- Référence : SRTI
- Durée : 5 jours (35h)
- Lieu : Au choix. À distance ou en présentiel, à Paris ou en Régions
4025€ HT
Choisir une date et RéserverVous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...
Cette formation Techniques de hacking de tests d'intrusion vous apprendra à mettre en place une véritable procédure d’audit de type PenTest ou Test d’Intrusion sur votre S.I.
Les stagiaires sont plongés dans un cas pratique se rapprochant le plus possible d’une situation réelle d’entreprise.
Vous y étudierez notamment l’organisation et les procédures propres à ce type d’audit ; ainsi qu’à utiliser vos compétences techniques (des compétences équivalentes au cours HSA sont recommandées) et les meilleurs outils d’analyse et d’automatisation des attaques (outils publics ou privés développés par nos équipes) pour la réalisation de cette intervention.
Objectif opérationnel :
Savoir maîtriser les techniques de hacking et de tests d'intrusion.
Objectifs pédagogiques :
Cette formation Techniques de hacking et tests d'intrusion vous donne les connaissances et compétences nécessaires pour :
Public :
Ce stage s'adresse aux RSSI, Techniciens, Auditeurs amenés à faire du pentest ou ceux qui veulent se perfectionner en pentest, Administrateurs systèmes / réseaux.
Prérequis :
Avoir suivi la formation "Sécurité Informatique et réseau niveau 2" (Réf. SSSL) ou posséder des connaissances equivalentes
Jour 1
La première journée sera utilisée pour poser les bases méthodologiques d'un audit de type test d'intrusion.
L'objectif principal étant de fournir les outils méthodologiques afin de mener à bien un test d'intrusion.
Qu’est-ce qu’un PenTest?
Le cycle du PenTest
Différents types d'attaquants
Types d'audits:
- Boîte Noire
- Boîte Blanche
- Boîte Grise
Avantages du PenTest
Limites du PenTest
Cas particuliers:
- Dénis de service
- Ingénierie sociale
Responsabilité de l'auditeur
Contraintes fréquentes
Législation : articles de loi
Précautions
Points importants du mandat
Préparation de l'audit
Déroulement
Cas particuliers:
- Habilitations
- Dénis de service
- Ingénierie Sociale
Déroulement de l'audit:Reconnaissance
Analyse des vulnérabilités
Exploitation
Gain et maintien d'accès
Comptes rendus et fin des tests
Importance du rapport
Composition:
- Synthèse générale
- Synthèse techniques
Evaluation de risque
Exemples d'impacts
Se mettre à la place du mandataire
Une revue des principales techniques d'attaques et outils utilisés sera également faite afin de préparer au mieux les stagiaires à la suite de la formation.
Jours 2, 3 et 4
Une mise en situation d'audit sera faite afin d'appliquer sur un cas concret les outils méthodologiques et techniques vus lors de la première journée.
L'objectif étant de mettre les stagiaires face à un scénario se rapprochant le plus possible d'un cas réel, un réseau d'entreprise.
Le système d'information audité comportera diverses vulnérabilités (Web, Applicatives, etc.) plus ou moins faciles à découvrir et à exploiter. L'objectif étant d'en trouver un maximum lors de l'audit et de fournir au client les recommandations adaptées afin que ce dernier sécurise efficacement son système d'information.
Pour ce faire, le formateur se mettra à la place d'un client pour qui les stagiaires auront à auditer le système d'information. Ces derniers seront laissés en autonomie et des points méthodologiques et techniques seront régulièrement faits par le formateur afin de guider les stagiaires tout au long de la mise en situation.
Le formateur aura un rôle de guide afin de :
- Faire profiter les stagiaires de son expérience de terrain
- Mettre en pratique la partie théorique de la première journée
- D'élaborer un planning
- D'aider les stagiaires à trouver et exploiter les vulnérabilités présentes
- Formater les découvertes faites en vue d'en faire un rapport pour le client
Jour 5
Le dernier jour est consacré au rapport. La rédaction de ce dernier et les méthodes de transmission seront abordées.
Mise en forme des informations collectées lors de l'audit
Préparation du document et application de la méthodologie vue lors du premier jour
Analyse globale de la sécurité du système
Description des vulnérabilités trouvées
Précautions nécessaires
Méthodologie de transmission de rapport
Que faire une fois le rapport transmis ?
Formations Informatique
et Management
en ligne à ce jour
+
Stagiaires dans nos salles
de cours sur
l'année
%
De participants satisfaits
ou très satisfaits de nos
formations
Formateurs experts
validés par
PLB