Formation Tests d’intrusion des systèmes industriels

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Tests d'intrusion des systèmes industriels, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Comprendre le fonctionnement des SI industriels et leurs spécificités
  • Découvrir les outils et les méthodologies pour les tests d'intrusion sur SI industriel
  • Connaître la programmation d'automates programmables industriels
  • Mettre en pratique ses connaissances sur un environnement industriel représentatif

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 3 056,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 3 056,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

La vérification de la cybersécurité par les tests d’intrusion est une mesure de sécurité courante (Redteam, Bug Bounty). Elle est dans l’arsenal des bonnes pratiques. Dans le cas des systèmes industriels, le matériel cible est spécifique, le contexte et sa sureté de fonctionnement et sa criticité souvent hors des contextes des tests habituels. Il est donc indispensable de comprendre cet environnement et ces composants pour pouvoir en évaluer le niveau de sécurité.

Cette formation Tests d'intrusion des systèmes industriels vous présente le fonctionnement et les outils pour les tests d'intrusion sur SI industriel.

Programme

Introduction aux SI industriels

Historique des SI industriels et de l’automatisme
Vocabulaire
Modèle CIM
Architectures classiques
Composants des SI industriels (PLC,HMI,SCADA,DCS,capteurs,effecteurs, RTU…)

Tests d’intrusion : principes & outillage

Tests d’intrusion et autres méthodologies d’évaluation de la sécurité des SI industriels
Différentes étapes et outil d’un test d’intrusion classique (notamment reconnaissance, exploitation, post-exploitation)
Travaux pratiquesScans nmap, exploitation simple avec Metasploit

Sécurité des systèmes Windows et Active Directory

Introduction aux environnements Windows et AD
Méthodes d’authentifications, format et stockage des mots de passe et secrets
Faiblesses classiques de ces environnements
Travaux pratiquesRecherche d’informations dans un AD avec Powerview, utilisation de mots de passe et condensats avec crackmapexec…

Vulnérabilités courantes en environnement industriel

Segmentation réseau
Sécurité dans les protocoles
Supervision Sécurité
Sensibilisation
Gestion des tiers
Correctifs de sécurité

Protocoles de communication industriels

Présentation des protocoles les plus courants (modbus tcp, S7, OPC…)Travaux pratiquesAnalyse de capture réseau Modbus/TCP, S7 et OPC-UA

Introduction à la sureté de fonctionnement

Présentation du concept
Méthodologies d’analyse de sureté fonctionnelle
Différentes couches de sureté
Travaux pratiquesÉbauche d’analyse HAZOP sur un exemple simple

Programmation d’automates programmables industriels (API)

Présentation des différents langagesTravaux pratiquesExercices de programmation en ladder logic sur simulateur Schneider TM221 et SCADA Schneider IGSS

Tests d’intrusion sur API

Outils de communication pour les protocoles industriels
Surface d’attaque des automates (web, ftp, http)
Présentation d’attaques avancées sur les API (protocoles propriétaires, …)
Travaux pratiquesUtilisation de mbtget pour envoi de requêtes modbus sur simulateur Schneider, bibliothèque Snap 7 pour échanger avec simulateur Siemens, opcua-gui pour échanger avec SCADA Schneider IGSS

Principes de sécurisation des SI industriels

Panel normatif
Architectures et technologies de cloisonnement réseau
Focus sur les diodes réseau
Autres points d’attention particuliers

Étude de cas

Analyse d’une Étude de cas présentant une description d’une société fictive, des schémas réseau, ainsi que des règles de pare-feu.
Travail collaboratif pour identifier vulnérabilités, risques, et élaboration de plan d’action

Exercice sous forme de CTF (Capture The Flag)

Mise en pratique des acquis par la réalisation d’un test d’intrusion sur un environnement représentatif :
- Compromission d’un environnement bureautique
- Découverte de liens réseau et rebond vers le SI industriel
- Attaques sur les automates et la supervision pour impacter un processus physique (train miniature et bras robotisés)

Prérequis

Pour suivre cette formation Tests d'intrusion des systèmes industriels, il est nécessaire d'avoir une bonne connaissance générale en informatique et en réseaux (niveau CISSP). Il est également demandé de posséder la maîtrise d'un interpréteur de commande (Bash, Powershell, etc.) et de savoir utiliser des machines virtuelles.

Public

Ce cours Tests d'intrusion des systèmes industriels s'adresse aux :

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Maîtriser les enjeux et les fondamentaux de la gestion informatique en laboratoire
  • Paramétrer en toute sécurité
  • Identifier et résoudre les problèmes courants liés aux systèmes informatiques du laboratoire
  • Gérer un parc de matériel informatique
  • Garantir l'intégrité des données informatiques
Tarif

A partir de 1 160,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Formation ONTAP NFS Administration

Proposé par PLB CONSULTANT

Objectifs de la formation

Cette formation ONTAP NFS Administration vous donne les connaissances et compétences nécessaires pour :

  • Identifier et décrire les différenters versions du protocole NGS
  • Configurer le cluster ONTAP 9 pour NFSv3, v4 et v4.1 avec parallèle NFS (pNFS)
  • Configurer Kerberos dans un environnement Linux et NetApp ONTAP 9 en utilisant l'authentification Windows Active Directory
  • Comprendre les problématiques de gestion de la performance et du dépannage pour les systèmes de stockage NetApp et clients
Tarif

A partir de 900,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation ISTQB Spécialiste Tests Acceptation, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Élaborer et revoir les critères d'acceptation des exigences et/ou des User Story
  • Appliquer les techniques de développement piloté par les tests d'acceptation (ATDD) et de développement piloté par le comportement (BDD) pour un scénario donné
  • Appliquer le langage de Gherkin – « Étant donné que - Lorsque - Alors » – pour concevoir des tests d'acceptation pour un scénario donné
  • Organiser des tests exploratoires et des sessions de test bêta
  • Revoir les modèles de processus/règles de fonctionnement spécifiés en BPMN et DMN
  • Utiliser les modèles de processus/règles de gestion spécifiés dans BPMN et DMN pour créer des tests d'acceptation
  • Tenir compte de la facilité d'utilisation et de l'expérience utilisateur, de la performance, de l'efficacité et de la sécurité dans la planification et la réalisation des tests d'acceptation
  • Collaborer efficacement avec les parties prenantes concernées dans les activités de tests d'acceptation
  • Choisir les outils pertinents pour les activités de tests d'acceptation
Tarif

A partir de 2 000,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

soapUI : tester les services Web

Proposé par ENI Service

Objectifs de la formation

  • Comprendre les technologies supportées.
  • Tester les services Web SOAP.
  • Utiliser les fonctionnalités de soapUI pour la création de tests de services Web.
  • Appréhender les principales technologies utilisées par soapUI.
  • Concevoir des bouchons et des pilotes.
  • Construire et exécuter les tests.
  • Optimiser les tests.
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Réaliser les tâches d'administration et les activités nécessaires à la prise en charge de la solution SAP Fiori
  • Installer, configurer et personnaliser un paysage système SAP Fiori
  • Configurer les systèmes auxiliaires (trusted RFC, SAP Gateway, alias système, services FLP et applications spécifiques)
  • Implémenter des applications
  • Exploiter un paysage système SAP Fiori (monitoring).
Tarif

A partir de 2 460,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Apprendre à développer avec Azure DevOps
  • Maîtriser la planification Agile
  • Configurer un environnement de build moderne, automatiser les builds
  • Gérer la qualité du code, créer des pipelines et release automatisés
  • Automatiser les tests fonctionnels et de performance
  • Gérer Azure Resource Manager (ARM), surveiller des applications avec Application Insights
  • Créer des tableaux de bord pour les stats de build et release
Tarif

A partir de 1 950,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer les principaux concepts de z/OS
  • Vous connecter à TSO et démarrer ISPF/PDF
  • Naviguer dans les dialogues ISPF/PDF et utiliser les fonctions de base d'ISPF/PDF et l'éditeur ISPF
  • Utiliser ISPF/PDF pour allouer des ensembles de données et éditer des ensembles de données (y compris les fichiers du système de fichiers hiérarchiques (HFS)) en utilisant l'éditeur ISPF : commandes primaires et lignes
  • Utiliser ISPF pour créer et manipuler (copier, renommer, supprimer, lister, trier et fusionner) des ensembles de données
  • Identifier les considérations de sécurité pour les ensembles de données MVS (Multiple Virtual Storage) et les fichiers HFS
  • Décrire et utiliser les commandes TSO/E
  • Effectuer des modifications simples sur des panneaux ISPF/PDF existants
  • Invoquer un exécutable REXX et un CLIST TSO
  • Adapter le JCL existant et soumettre des travaux par lots
  • Examiner l'état et les résultats d'un travail à l'aide de SDSF
  • Invoquer des processus UNIX
  • Manipuler les répertoires et les systèmes de fichiers HFS à l'aide de l'UNIX System
  • Décrire les services ISHELL.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Découvrir la pratique de la relation commerciale lors de la vente de produits d’assurance
  • Connaître l’organisation et les structures du secteur de l’assurance en France
  • Connaître les principes généraux des assurances de dommages et de responsabilité
  • Maîtriser le cadre légal de l’activité d’agent général d’assurance
  • Connaître les techniques de communication, de négociation et l’approche client/besoin
Tarif

A partir de 1 190,00 €

Durée

23 heures

Modes

Objectifs de la formation

  • Savoir exploiter les vulnérabilités applicatives sur des systèmes récents, en contournant les protections usuelles
  • Être capable d’exploiter une vulnérabilité applicative sur les systèmes Linux et Windows
  • Être capable de créer ses propres shellcodes et payloads ROP (Linux et Windows)
  • Être capable de développer des outils en rapport avec la conception de shellcode (polymorphisme)
Tarif

A partir de 4 150,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Acquérir les compétences nécessaires pour utiliser les fonctionnalités avancées de l’outil de conception d’univers Information Design Tool
  • Créer un univers multi-sources en utilisant les données de différents systèmes sources (SAP et non SAP)
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes

Je cherche à faire...