Formation Techniques de hacking et tests d'intrusion : mise en situation d'audit

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Cette formation Techniques de hacking et tests d'intrusion vous donne les connaissances et compétences nécessaires pour :

  • Organiser une procédure d’audit de sécurité de type test de pénétration sur son SI.
  • Se mettre en situation réelle d’Audit
  • Mettre en application vos compétences techniques des cours SSSL dans le cadre d’une intervention professionnelle.
  • Apprendre à rédiger un rapport d'audit professionnel

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 4 025,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 4 025,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation Techniques de hacking de tests d'intrusion vous apprendra à mettre en place une véritable procédure d’audit de type PenTest ou Test d’Intrusion sur votre S.I.
Les stagiaires sont plongés dans un cas pratique se rapprochant le plus possible d’une situation réelle d’entreprise.
Vous y étudierez notamment l’organisation et les procédures propres à ce type d’audit ; ainsi qu’à utiliser vos compétences techniques (des compétences équivalentes au cours HSA sont recommandées) et les meilleurs outils d’analyse et d’automatisation des attaques (outils publics ou privés développés par nos équipes) pour la réalisation de cette intervention.

Programme

Jour 1

Méthodologie de l'audit

La première journée sera utilisée pour poser les bases méthodologiques d'un audit de type test d'intrusion.
L'objectif principal étant de fournir les outils méthodologiques afin de mener à bien un test d'intrusion.

Objectifs et types de PenTest

Qu’est-ce qu’un PenTest?
Le cycle du PenTest
Différents types d'attaquants
Types d'audits:
   - Boîte Noire
   - Boîte Blanche
   - Boîte Grise
Avantages du PenTest
Limites du PenTest
Cas particuliers:
  - Dénis de service
  - Ingénierie sociale

Aspect règlementaire

Responsabilité de l'auditeur
Contraintes fréquentes
Législation : articles de loi
Précautions
Points importants du mandat

Exemples de méthodologies et d'outils

Préparation de l'auditDéroulement
Cas particuliers:
    - Habilitations
    - Dénis de service
    - Ingénierie Sociale
Déroulement de l'audit :Reconnaissance
Analyse des vulnérabilités
Exploitation
Gain et maintien d'accès
Comptes rendus et fin des tests

Éléments de rédaction d'un rapport

Importance du rapport
Composition:
  - Synthèse générale
  - Synthèse techniques
Evaluation de risque
Exemples d'impacts
Se mettre à la place du mandataire
Une revue des principales techniques d'attaques et outils utilisés sera également faite afin de préparer au mieux les stagiaires à la suite de la formation.
Jours 2, 3 et 4Une mise en situation d'audit sera faite afin d'appliquer sur un cas concret les outils méthodologiques et techniques vus lors de la première journée. L'objectif étant de mettre les stagiaires face à un scénario se rapprochant le plus possible d'un cas réel, un réseau d'entreprise.
Le système d'information audité comportera diverses vulnérabilités (Web, Applicatives, etc.) plus ou moins faciles à découvrir et à exploiter. L'objectif étant d'en trouver un maximum lors de l'audit et de fournir au client les recommandations adaptées afin que ce dernier sécurise efficacement son système d'information.
Pour ce faire, le formateur se mettra à la place d'un client pour qui les stagiaires auront à auditer le système d'information. Ces derniers seront laissés en autonomie et des points méthodologiques et techniques seront régulièrement faits par le formateur afin de guider les stagiaires tout au long de la mise en situation.

Le formateur aura un rôle de guide afin de :

- Faire profiter les stagiaires de son expérience de terrain
- Mettre en pratique la partie théorique de la première journée
- D'élaborer un planning
- D'aider les stagiaires à trouver et exploiter les vulnérabilités présentes
- Formater les découvertes faites en vue d'en faire un rapport pour le client
Jour 5Le dernier jour est consacré au rapport. La rédaction de ce dernier et les méthodes de transmission seront abordées.

Préparation du rapport

Mise en forme des informations collectées lors de l'audit
Préparation du document et application de la méthodologie vue lors du premier jour

Écriture du rapport

Analyse globale de la sécurité du système
Description des vulnérabilités trouvées

Transmission du rapport

Précautions nécessaires
Méthodologie de transmission de rapport
Que faire une fois le rapport transmis ?

Prérequis

Avoir suivi la formation "Sécurité Informatique et réseau niveau 2" (Réf. SSSL) ou posséder des connaissances equivalentes

Public

Ce stage s'adresse aux RSSI, Techniciens, Auditeurs amenés à faire du pentest ou ceux qui veulent se perfectionner en pentest, Administrateurs systèmes / réseaux.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Mieux appréhender l’ensemble des risques liés à l’usage de batteries à différents stades du cycle de vie.
  • Connaître les barrières de sécurité permettant de réduire le risque et les techniques d’intervention.
Tarif

A partir de 1 350,00 €

Durée

1.5 jours (10.5 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Comprendre les principes fondamentaux de la culture cellulaire
  • Maîtriser les techniques de base de la culture cellulaire en laboratoire
  • Appliquer les bonnes pratiques d'assurance qualité pour assurer la fiabilité des expériences de culture cellulaire en situation professionnelle
Tarif

A partir de 1 160,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Acquérir la méthode d'audit interne.
  • Savoir conduire un audit interne.
  • Maîtriser les fondamentaux et utiliser les outils essentiels à la fonction.
Tarif

A partir de 2 090,00 €

Durée

3 jours (21 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

4 jours (28 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation


Après avoir suivi la formation, vous serez capable de :

  • Automatiser des tests fonctionnels dans de multiples environnements techniques
  • Perfectionner le script de test en plaçant des points de synchronisation et de contrôle
  • Paramétrer le script de test avec des jeux de données
Tarif

A partir de 1 950,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Repérer les techniques et bonnes pratiques pour initier de nouveaux projets chez vos grands comptes
  • Adopter une stratégie d'approche structurée et ajustée aux réalités du compte
  • Qualifier méthodiquement les opportunités pour éliminer les impasses qui font perdre du temps
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Distance
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Administrer les infrastructures informatiques dont vous assurez l'installation, le paramétrage, la sécurisation ainsi que le maintien en condition opérationnelle et en condition de sécurité
  • Répondre aux clients, internes et externes, aux responsables métiers et aux décideurs (maîtrise d'ouvrage), ainsi qu'aux partenaires externes, prestataires et fournisseurs
  • Proposer et mettre en oeuvre des solutions permettant de faire évoluer les infrastructures et contribuer à la gestion des risques et à la politique de sécurité de l'entreprise
  • Installer, sécuriser et mettre en exploitation les composants de l'infrastructure (serveurs, réseaux, hyperviseurs)
  • Mettre en oeuvre et administrer les moyens techniques permettant aux utilisateurs d'accéder aux données et aux applications pouvant être hébergées sur différentes infrastructures (internes, externalisées, Clouds privés ou publics), en assurant la sécurité des accès et la protection des données
  • Passer le Titre professionnel "Administrateur d'Infrastructures Sécurisées".
Tarif

Contacter l'organisme

Durée

147j / 1029h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Acquérir une compréhension globale des concepts, approches, méthodes et techniques utilisés pour la mise en œuvre et la gestion efficace d'un SMSI
  • Appréhender la corrélation entre ISO/IEC 27001, ISO/IEC 27002 ainsi qu’avec d’autres normes et cadres réglementaires
  • Expliquer le fonctionnement d’un système de management de la sécurité de l’information et ses processus basés sur ISO/IEC 27001
  • Interpréter et mettre en œuvre les exigences de la norme ISO 27001 dans le contexte spécifique d'un organisme
  • Acquérir les connaissances nécessaires pour soutenir une organisation dans la planification, la mise en œuvre, la gestion, la surveillance et le maintien efficaces d'un SMSI
Tarif

A partir de 3 690,00 €

Durée

5j / 5h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Analyser et corriger des problèmes de conformité du système à l'aide d'OpenSCAP et de SCAP Workbench
  • Utiliser et adapter le contenu de politiques de référence fourni avec Red Hat Enterprise Linux
  • Gérer les activités en lien avec la sécurité sur vos systèmes à l'aide de l'infrastructure d'audit du noyau
  • Mettre en oeuvre des techniques SELinux avancées pour restreindre l'accès au niveau des utilisateurs, des processus et des machines virtuelles
  • Déterminer l'intégrité des fichiers et leurs permissions avec l'utilitaire AIDE
  • Bloquer l'utilisation de périphériques USB non autorisés à l'aide d'USBGuard
  • Protéger des données au repos avec déchiffrement automatique sécurisé dès le démarrage avec NBDE
  • Identifier des risques et des erreurs de configuration de façon proactive sur les systèmes et correction à l'aide de Red Hat Insights
  • Analyser l'état de conformité et corriger à grande échelle à l'aide d'OpenSCAP, de Red Hat Insights, de Red Hat Satellite et de Red Hat Ansible Tower.
Tarif

Contacter l'organisme

Durée

5j / 26h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Expliquer les différences entre Qlik Sense et QlikView
  • Installer et naviguer dans l'interface Qlik Sense
  • Rédiger des scripts Qlik Sense avec les instructions et expressions appropriées
  • Gérer et modéliser les données en utilisant les techniques de manipulation de données
  • Créer des applications et visualisations avec des mesures, dimensions et fonctions avancées
  • Résoudre les problèmes liés à l'intégration des données et déployer des visualisations
  • Gérer les extensions
  • Mettre en place la sécurité dans une application Qlik Sense
Tarif

A partir de 1 500,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...