picto Sécurité

Formation Sécurité Informatique et Réseau avancée, perfectionnement

Pratiquez les attaques avancées pour mieux vous défendre (Hacking & Sécurité : Avancé V6)

Référence

SSSL

Durée

5 JOURS

Tarif

3300 € HT

NIVEAU

Débutant

Cours à distance

Non

éligible CPF

OUI

Objectifs de la formation Sécurité Informatique et Réseau avancée, perfectionnement

Ce cours est une approche avancée et pratique des méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes. L’objectif est de vous fournir les compétences techniques nécessaires à la réalisation d’audits de sécurité (tests de pénétration), en jugeant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes sur le Système d'Information. La présentation des techniques d’attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux).

Plus concrètement à l'issue de cette formation vous aurez acquis les connaissances et compétences nécessaires pour:

  • Comprendre et détecter les attaques sur un SI
  • Définir l’impact et la portée d’une vulnérabilité
  • Réaliser un test de pénétration
  • Corriger les vulnérabilités
  • Sécuriser un réseau et intégrer les outils de sécurité adéquats.

Pré-Requis

Ce cours est une approche avancée et pratique des méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes. L’objectif est de vous fournir les compétences techniques nécessaires à la réalisation d’audits de sécurité (tests de pénétration), en jugeant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes sur le Système d'Information. La présentation des techniques d’attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux).

Plus concrètement à l'issue de cette formation vous aurez acquis les connaissances et compétences nécessaires pour:

  • Comprendre et détecter les attaques sur un SI
  • Définir l’impact et la portée d’une vulnérabilité
  • Réaliser un test de pénétration
  • Corriger les vulnérabilités
  • Sécuriser un réseau et intégrer les outils de sécurité adéquats.

Public

Cette formation Sécurité Informatique s'adresse aux Responsables de la Sécurité des Systèmes d'Information (RSSI), Directeurs des Systèmes d'Information (DSI), Consultants en sécurité, Ingénieurs / techniciens, Administrateurs systèmes / réseaux et Développeurs.

Contenu du cours Sécurité Informatique et Réseau avancée, perfectionnement

Jour 1

Introduction

Rappel TCP/IP / Réseau Matériel
Protos / OSI - Adressage IP

Introduction à la veille

Vocabulaire
BDD de Vulnérabilités et Exploits
Informations générales

Prise d’informations

Informations publiques
Moteurs de recherche
Prise d’information active

Scan et prise d’empreinte

Enumération des machines
Scan de ports
Prise d’empreinte du système d’exploitation
Prise d’empreinte des services

Jour 2

Vulnérabilités réseaux

Idle Host Scanning
Sniffing réseau
Spoofing réseau
Hijacking
Attaques des protocoles sécurisés
Dénis de service
Firewalking
Anti port scan

Vulnérabilités clients

Modes et signes d’infection
Vulnérabilités courantes
Introduction à Metasploit
Conception de malwares
Types de malwares
Méthodes de détection

Jour 3

Vulnérabilités Web

Cartographie du site et identification des fuites d'informations
Failles PHP (include, fopen, Upload, etc.)
Injections SQL
Cross-Site Scripting (XSS)
Cross-Site Resquest Forgery (CSRF)

Jour 4

Vulnérabilités applicatives

Escape shell
Buffer overflow
Étude de méthodologies d’attaques avancées en local et prise de contrôle du statut administrateur
Race Condition

Vulnérabilités système

Backdooring et prise de possession d’un système suite à une intrusion et maintien des accès
Élévation de privilèges
Brute force d’authentification
Le fichier passwd d’Unix
Le fichier SAM de Windows
Service d’authentification
Espionnage du système
Systèmes de détection d’intrusion
Cryptographie
Intégrité système

Jour 5

Challenge final

Mise en pratique des connaissances acquises durant la semaine sur un TP final