Formation Techniques de hacking et tests d'intrusion, Mise en situation d'Audit


  • LE PENTEST PAR LA PRATIQUE
REFERENCE
 
 
SRTI
DUREE
 
 
5 jours
TARIFS
 
 
3200 € HT
Niveau : Intermédiaire
Cours à distance: Non
OBJECTIFS :
 

Ce cours vous apprendra à mettre en place une véritable procédure d’audit de type PenTest ou Test d’Intrusion sur votre S.I.
Les stagiaires sont plongés dans un cas pratique se rapprochant le plus possible d’une situation réelle d’entreprise.
Vous y étudierez notamment l’organisation et les procédures propres à ce type d’audit ; ainsi qu’à utiliser vos compétences techniques (des compétences équivalentes au cours HSA sont recommandées) et les meilleurs outils d’analyse et d’automatisation des attaques (outils publics ou privés développés par nos équipes) pour la réalisation de cette intervention.

En suivant cette formation vos compétences acquises vous permettront de:
- Organiser une procédure d’audit de sécurité de type test de pénétration sur son SI.
- Se mettre en situation réelle d’Audit
- Mettre en application vos compétences techniques des cours SSSL dans le cadre d’une intervention professionnelle.
- Apprendre à rédiger un rapport d'audit professionnel

PRÉ-REQUIS :
 

Avoir suivi la formation "Sécurité Informatique et réseau niveau 2" (Réf. SSSL) ou posséder des connaissances equivalentes

PUBLIC :
 

Ce stage 's'adresse aux RSSI, Techniciens, Auditeurs amenés à faire du pentest ou ceux qui veulent se perfectionner en pentest, Administrateurs systèmes / réseaux.

PROGRAMME :
 

Jour 1

Méthodologie de l'audit

La première journée sera utilisée pour poser les bases méthodologiques d'un audit de type test d'intrusion.
L'objectif principal étant de fournir les outils méthodologiques afin de mener à bien un test d'intrusion.

Objectifs et types de PenTest

Qu’est-ce qu’un PenTest?
Le cycle du PenTest
Différents types d'attaquants
Types d'audits:
   - Boîte Noire
   - Boîte Blanche
   - Boîte Grise
Avantages du PenTest
Limites du PenTest
Cas particuliers:
  - Dénis de service
  - Ingénierie sociale

Aspect règlementaire

Responsabilité de l'auditeur
Contraintes fréquentes
Législation : articles de loi
Précautions
Points importants du mandat

Exemples de méthodologies et d'outils

Préparation de l'auditDéroulement
Cas particuliers:
    - Habilitations
    - Dénis de service
    - Ingénierie Sociale

Déroulement de l'audit:Reconnaissance
Analyse des vulnérabilités
Exploitation
Gain et maintien d'accès
Comptes rendus et fin des tests

Éléments de rédaction d'un rapport

Importance du rapport
Composition:
  - Synthèse générale
  - Synthèse techniques
Evaluation de risque
Exemples d'impacts
Se mettre à la place du mandataire
Une revue des principales techniques d'attaques et outils utilisés sera également faite afin de préparer au mieux les stagiaires à la suite de la formation.

Jours 2, 3 et 4

Une mise en situation d'audit sera faite afin d'appliquer sur un cas concret les outils méthodologiques et techniques vus lors de la première journée.

L'objectif étant de mettre les stagiaires face à un scénario se rapprochant le plus possible d'un cas réel, un réseau d'entreprise.

Le système d'information audité comportera diverses vulnérabilités (Web, Applicatives, etc.) plus ou moins faciles à découvrir et à exploiter. L'objectif étant d'en trouver un maximum lors de l'audit et de fournir au client les recommandations adaptées afin que ce dernier sécurise efficacement son système d'information.

Pour ce faire, le formateur se mettra à la place d'un client pour qui les stagiaires auront à auditer le système d'information. Ces derniers seront laissés en autonomie et des points méthodologiques et techniques seront régulièrement faits par le formateur afin de guider les stagiaires tout au long de la mise en situation.

Le formateur aura un rôle de guide afin de :

- Faire profiter les stagiaires de son expérience de terrain
- Mettre en pratique la partie théorique de la première journée
- D'élaborer un planning
- D'aider les stagiaires à trouver et exploiter les vulnérabilités présentes
- Formater les découvertes faites en vue d'en faire un rapport pour le client

Jour 5

Le dernier jour est consacré au rapport. La rédaction de ce dernier et les méthodes de transmission seront abordées.

Préparation du rapport

Mise en forme des informations collectées lors de l'audit
Préparation du document et application de la méthodologie vue lors du premier jour

Écriture du rapport

Analyse globale de la sécurité du système
Description des vulnérabilités trouvées

Transmission du rapport

Précautions nécessaires
Méthodologie de transmission de rapport
Que faire une fois le rapport transmis ?

S'INSCRIRE À CETTE
FORMATION TESTS D'INTRUSION
Cliquez sur une date pour vous inscrire
Information pratiques sur
LA FORMATION
Lieu de la formation Paris - LA DEFENSE
Nous contacter 01 43 34 90 94
CETTE FORMATION SUR-MESURE Ce cours est réalisable en intra-entreprise, dans vos locaux ou nos salles de cours CONTACTER NOTRE SERVICE INTRA
D'autres formations
SUR LE MÊME THÈME

3 j

 
L'objectif de cette formation Firewall est de fournir les connaissances fondamentales et les bases techniques pour comprendre et déployer les firewalls d'entreprise. A la fin de...

1 j

 
Cette formation vous propose de faire un point complet en une journée sur les Firewalls nouvelle génération. Plus précisément elle couvre les solutions...

5 j

 
La formation CEHv9 est la plus avancée au monde en matière de piratage éthique. Elle couvre 18 des plus grands domaines que chaque pirate éthique veut connaître...

5 j

 
Le cours CHFIv9 donnera aux participants les qualifications nécessaires pour identifier les traces laissées lors de l’intrusion d’un système informatique par un...
Plus de formations sur le même thème

Des questions ?

ON VOUS RAPPELLE

 

0

Formations
Informatique
et Management
en ligne à ce jour

+ 0

Stagiaires dans nos
salles de cours sur
l'année

0%

De participants
satisfaits ou très
satisfaits de nos
formations

0

Formateurs experts
validés PLB