AccueilFormationsFormations techniques cybersécuritéTests d'intrusion: Expert

Tests d'intrusion: Expert

Théoriciens, passez votre chemin ! Cette formation de 5 jours est résolument orientée vers la pratique des tests d’intrusion. Elle est composée de 40% de cours et 60% d’exercices de simulation en environnement virtualisé. A l’issue de cette formation, vous saurez utiliser les méthodes et les outils vous permettant de découvrir et exploiter les vulnérabilités des systèmes d’information.

Objectifs

  • • Découvrir les vulnérabilités impactant les systèmes d’information
  • • Appréhender et mettre en œuvre les techniques utilisées par les attaquants
  • • Maîtriser son risque et organiser la défense de son système d’information

Description

Dans une ambiance sympathique favorisant les échanges, cette formation de 5 jours permettra au stagiaire d'acquérir les outils et les méthodes pour la découverte et l'exploitation de vulnérabilités présentes sur un système d'information, notamment :

• mettre en place un lab de pentest
• réaliser une veille en vulnérabilités
• mener des actions de repérage, prise d'information et social engineering
• effectuer des scans de réseaux simples ou en mode "stealth"
• identifier et exploiter des vulnérabilités réseau (ex : man in the middle, DDoS...)
• découvrir les méthodes et outils d'exploitation de vulnérabilités système (ex : Metasploit)
• identifier et exploiter des vulnérabilités web (XSS, SQL...)

Les 2 derniers jours de cours sont réservés à un cas pratique simulant un réseau d'entreprise. Les stagiaires devront alors mettre en oeuvre toutes les compétences acquises précédemment pour identifier et exploiter les vulnérabilités de ce SI, comme ils le feraient dans le cadre d'un test d'intrusion.

Public Concerné

• RSSI, DSI
• Consultants en sécurité
• Ingénieurs, techniciens
• Administrateurs systèmes & réseaux
• Développeurs

Pré-requis

  • • Connaissances de base en système, réseau et développement
  • • Connaissance de l’environnement Linux conseillée

Plan de cours

 Jour 1 : Introduction & Prise d’information

  • Introduction
    • Présentation de la formation
    • Rappels vocabulaire technique
  •  Veille
    • Introduction à la veille technique
    • Sites & outils de veille
  • Prise d’information
    • Passive
    • Active
    • TP : Prise d’information
  • Ingénierie sociale
    • Etude de cas concret
  • Scan Réseau
    • Rappels protocole TCP/IP
    • Fonctionnement scanner de port
    • TP : Utilisation scanner de port

Jour 2 : Menaces systèmes & réseaux

  • Vulnérabilités réseaux
    • Homme du milieu
    • Déni de service
    • TP : Exploitation de vulnérabilité réseau
  • Scanner de vulnérabilité
    • Fonctionnement scanner de vulnérabilité
    • TP : Utilisation scanner de vulnérabilité
  • Vulnérabilités systèmes
    • Présentation de Metasploit
    • TP : Exploitation de vulnérabilités système
    • Contournement d’anti-virus
  • Vulnérabilités clientes
    • Elévation de privilège
    • Attaques physiques

Jour 3 : Menaces web

  • Vulnérabilités clientes
    • Injection de code client (XSS)
    • Cross-Site Request Forgery
  • Vulnérabilités serveurs
    • Injection SQL
    • Local file inclusion (LFI)
    • Faille d’upload

Jour 4 & 5 : Exercice pratique : Mise en situation

  • Plateforme d’entrainement imitant un réseau d’entreprise
  • Exploitation des vulnérabilités en environnement réel