Formation Techniques de hacking et tests d'intrusion : mise en situation d'audit Le PenTest par la pratique

Durée 5 jours
Niveau Intermédiaire
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence SRTI
Éligible CPF Non

Cette formation Techniques de hacking de tests d'intrusion vous apprendra à mettre en place une véritable procédure d’audit de type PenTest ou Test d’Intrusion sur votre S.I.
Les stagiaires sont plongés dans un cas pratique se rapprochant le plus possible d’une situation réelle d’entreprise.
Vous y étudierez notamment l’organisation et les procédures propres à ce type d’audit ; ainsi qu’à utiliser vos compétences techniques (des compétences équivalentes au cours HSA sont recommandées) et les meilleurs outils d’analyse et d’automatisation des attaques (outils publics ou privés développés par nos équipes) pour la réalisation de cette intervention.

Objectif opérationnel :

Savoir maîtriser les techniques de hacking et de tests d'intrusion.

Objectifs pédagogiques :

Cette formation Techniques de hacking et tests d'intrusion vous donne les connaissances et compétences nécessaires pour :

 

  • Organiser une procédure d’audit de sécurité de type test de pénétration sur son SI.
  • Se mettre en situation réelle d’Audit
  • Mettre en application vos compétences techniques des cours SSSL dans le cadre d’une intervention professionnelle.
  • Apprendre à rédiger un rapport d'audit professionnel

Public :

Ce stage s'adresse aux RSSI, Techniciens, Auditeurs amenés à faire du pentest ou ceux qui veulent se perfectionner en pentest, Administrateurs systèmes / réseaux.

Prérequis :

Avoir suivi la formation "Sécurité Informatique et réseau niveau 2" (Réf. SSSL) ou posséder des connaissances equivalentes

Jour 1

Méthodologie de l'audit

La première journée sera utilisée pour poser les bases méthodologiques d'un audit de type test d'intrusion.
L'objectif principal étant de fournir les outils méthodologiques afin de mener à bien un test d'intrusion.

Objectifs et types de PenTest

Qu’est-ce qu’un PenTest?
Le cycle du PenTest
Différents types d'attaquants
Types d'audits:
   - Boîte Noire
   - Boîte Blanche
   - Boîte Grise
Avantages du PenTest
Limites du PenTest
Cas particuliers:
  - Dénis de service
  - Ingénierie sociale

Aspect règlementaire

Responsabilité de l'auditeur
Contraintes fréquentes
Législation : articles de loi
Précautions
Points importants du mandat

Exemples de méthodologies et d'outils

Préparation de l'audit
Déroulement
Cas particuliers:
    - Habilitations
    - Dénis de service
    - Ingénierie Sociale

Déroulement de l'audit:Reconnaissance
Analyse des vulnérabilités
Exploitation
Gain et maintien d'accès
Comptes rendus et fin des tests

Éléments de rédaction d'un rapport

Importance du rapport
Composition:
  - Synthèse générale
  - Synthèse techniques
Evaluation de risque
Exemples d'impacts
Se mettre à la place du mandataire
Une revue des principales techniques d'attaques et outils utilisés sera également faite afin de préparer au mieux les stagiaires à la suite de la formation.

Jours 2, 3 et 4

Une mise en situation d'audit sera faite afin d'appliquer sur un cas concret les outils méthodologiques et techniques vus lors de la première journée.

L'objectif étant de mettre les stagiaires face à un scénario se rapprochant le plus possible d'un cas réel, un réseau d'entreprise.

Le système d'information audité comportera diverses vulnérabilités (Web, Applicatives, etc.) plus ou moins faciles à découvrir et à exploiter. L'objectif étant d'en trouver un maximum lors de l'audit et de fournir au client les recommandations adaptées afin que ce dernier sécurise efficacement son système d'information.

Pour ce faire, le formateur se mettra à la place d'un client pour qui les stagiaires auront à auditer le système d'information. Ces derniers seront laissés en autonomie et des points méthodologiques et techniques seront régulièrement faits par le formateur afin de guider les stagiaires tout au long de la mise en situation.

Le formateur aura un rôle de guide afin de :

- Faire profiter les stagiaires de son expérience de terrain
- Mettre en pratique la partie théorique de la première journée
- D'élaborer un planning
- D'aider les stagiaires à trouver et exploiter les vulnérabilités présentes
- Formater les découvertes faites en vue d'en faire un rapport pour le client

Jour 5

Le dernier jour est consacré au rapport. La rédaction de ce dernier et les méthodes de transmission seront abordées.

Préparation du rapport

Mise en forme des informations collectées lors de l'audit
Préparation du document et application de la méthodologie vue lors du premier jour

Écriture du rapport

Analyse globale de la sécurité du système
Description des vulnérabilités trouvées

Transmission du rapport

Précautions nécessaires
Méthodologie de transmission de rapport
Que faire une fois le rapport transmis ?

Date de mise à jour du programme : 11/09/2023

Dates et lieux

Du 24 au 28 juin 2024
Lieu
Distanciel
Durée
5 jrs
4025 € HT
Du 24 au 28 juin 2024
Lieu
Paris
Durée
5 jrs
4025 € HT
Du 16 au 20 septembre 2024
Lieu
Distanciel
Durée
5 jrs
4025 € HT
Du 16 au 20 septembre 2024
Lieu
Paris
Durée
5 jrs
4025 € HT
Du 02 au 06 décembre 2024
Lieu
Distanciel
Durée
5 jrs
4025 € HT
Du 02 au 06 décembre 2024
Lieu
Paris
Durée
5 jrs
4025 € HT


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB