• FNE

Formation Techniques de hacking et tests d'intrusion : mise en situation d'audit

Le PenTest par la pratique
Durée 5 jours
Niveau Intermédiaire
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence SRTI
Éligible CPF Non

Cette formation Techniques de hacking de tests d'intrusion vous apprendra à mettre en place une véritable procédure d’audit de type PenTest ou Test d’Intrusion sur votre S.I.
Les stagiaires sont plongés dans un cas pratique se rapprochant le plus possible d’une situation réelle d’entreprise.
Vous y étudierez notamment l’organisation et les procédures propres à ce type d’audit ; ainsi qu’à utiliser vos compétences techniques (des compétences équivalentes au cours HSA sont recommandées) et les meilleurs outils d’analyse et d’automatisation des attaques (outils publics ou privés développés par nos équipes) pour la réalisation de cette intervention.

Objectif opérationnel :

Savoir maîtriser les techniques de hacking et de tests d'intrusion.

Objectifs pédagogiques :

Cette formation Techniques de hacking et tests d'intrusion vous donne les connaissances et compétences nécessaires pour :

  • Organiser une procédure d’audit de sécurité de type test de pénétration sur son SI.
  • Se mettre en situation réelle d’Audit
  • Mettre en application vos compétences techniques des cours SSSL dans le cadre d’une intervention professionnelle.
  • Apprendre à rédiger un rapport d'audit professionnel

Public :

Ce stage s'adresse aux RSSI, Techniciens, Auditeurs amenés à faire du pentest ou ceux qui veulent se perfectionner en pentest, Administrateurs systèmes / réseaux.

Prérequis :

Avoir suivi la formation "Sécurité Informatique et réseau niveau 2" (Réf. SSSL) ou posséder des connaissances equivalentes

Jour 1

Méthodologie de l'audit

La première journée sera utilisée pour poser les bases méthodologiques d'un audit de type test d'intrusion.
L'objectif principal étant de fournir les outils méthodologiques afin de mener à bien un test d'intrusion.

Objectifs et types de PenTest

Qu’est-ce qu’un PenTest?
Le cycle du PenTest
Différents types d'attaquants
Types d'audits:
   - Boîte Noire
   - Boîte Blanche
   - Boîte Grise
Avantages du PenTest
Limites du PenTest
Cas particuliers:
  - Dénis de service
  - Ingénierie sociale

Aspect règlementaire

Responsabilité de l'auditeur
Contraintes fréquentes
Législation : articles de loi
Précautions
Points importants du mandat

Exemples de méthodologies et d'outils

Préparation de l'auditDéroulement
Cas particuliers:
    - Habilitations
    - Dénis de service
    - Ingénierie Sociale
Déroulement de l'audit :Reconnaissance
Analyse des vulnérabilités
Exploitation
Gain et maintien d'accès
Comptes rendus et fin des tests

Éléments de rédaction d'un rapport

Importance du rapport
Composition:
  - Synthèse générale
  - Synthèse techniques
Evaluation de risque
Exemples d'impacts
Se mettre à la place du mandataire
Une revue des principales techniques d'attaques et outils utilisés sera également faite afin de préparer au mieux les stagiaires à la suite de la formation.
Jours 2, 3 et 4Une mise en situation d'audit sera faite afin d'appliquer sur un cas concret les outils méthodologiques et techniques vus lors de la première journée. L'objectif étant de mettre les stagiaires face à un scénario se rapprochant le plus possible d'un cas réel, un réseau d'entreprise.
Le système d'information audité comportera diverses vulnérabilités (Web, Applicatives, etc.) plus ou moins faciles à découvrir et à exploiter. L'objectif étant d'en trouver un maximum lors de l'audit et de fournir au client les recommandations adaptées afin que ce dernier sécurise efficacement son système d'information.
Pour ce faire, le formateur se mettra à la place d'un client pour qui les stagiaires auront à auditer le système d'information. Ces derniers seront laissés en autonomie et des points méthodologiques et techniques seront régulièrement faits par le formateur afin de guider les stagiaires tout au long de la mise en situation.

Le formateur aura un rôle de guide afin de :

- Faire profiter les stagiaires de son expérience de terrain
- Mettre en pratique la partie théorique de la première journée
- D'élaborer un planning
- D'aider les stagiaires à trouver et exploiter les vulnérabilités présentes
- Formater les découvertes faites en vue d'en faire un rapport pour le client
Jour 5Le dernier jour est consacré au rapport. La rédaction de ce dernier et les méthodes de transmission seront abordées.

Préparation du rapport

Mise en forme des informations collectées lors de l'audit
Préparation du document et application de la méthodologie vue lors du premier jour

Écriture du rapport

Analyse globale de la sécurité du système
Description des vulnérabilités trouvées

Transmission du rapport

Précautions nécessaires
Méthodologie de transmission de rapport
Que faire une fois le rapport transmis ?
Date de mise à jour du programme : 13/11/2024

Dates et lieux

1
2
Du 29 janvier au 02 février 2025
Lieu
Distanciel
Durée
5 jrs
4025 € HT
Du 29 janvier au 02 février 2025
Lieu
Paris
Durée
5 jrs
4025 € HT
Du 17 au 21 février 2025
Lieu
Distanciel
Durée
5 jrs
4025 € HT
Du 17 au 21 février 2025
Lieu
Paris
Durée
5 jrs
4025 € HT
Du 23 au 27 avril 2025
Lieu
Distanciel
Durée
5 jrs
4025 € HT
Du 23 au 27 avril 2025
Lieu
Paris
Durée
5 jrs
4025 € HT
Du 30 juin au 04 juillet 2025
Lieu
Distanciel
Durée
5 jrs
4025 € HT
Du 30 juin au 04 juillet 2025
Lieu
Paris
Durée
5 jrs
4025 € HT
Du 02 au 06 juillet 2025
Lieu
Distanciel
Durée
5 jrs
4025 € HT
Du 02 au 06 juillet 2025
Lieu
Paris
Durée
5 jrs
4025 € HT
1
2

Ces formations peuvent aussi vous intéresser :

  • Niveau : Intermédiaire
  • Référence : SOSS

Maîtrisez l'ensemble des techniques d'exploitation applicatives

  • Niveau : Avancé
  • Référence : DOEE

Metasploit

- 5 jrs

Détecter les failles de sécurité informatique d'une entreprise

  • Niveau : Avancé
  • Référence : SMET

Initiation aux techniques de Hacking et Sécurité

  • Niveau : Fondamental
  • Référence : SSOM


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB