Formation Tests d’intrusion des systèmes industriels

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Tests d'intrusion des systèmes industriels, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Comprendre le fonctionnement des SI industriels et leurs spécificités
  • Découvrir les outils et les méthodologies pour les tests d'intrusion sur SI industriel
  • Connaître la programmation d'automates programmables industriels
  • Mettre en pratique ses connaissances sur un environnement industriel représentatif

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 3 056,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 3 056,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

La vérification de la cybersécurité par les tests d’intrusion est une mesure de sécurité courante (Redteam, Bug Bounty). Elle est dans l’arsenal des bonnes pratiques. Dans le cas des systèmes industriels, le matériel cible est spécifique, le contexte et sa sureté de fonctionnement et sa criticité souvent hors des contextes des tests habituels. Il est donc indispensable de comprendre cet environnement et ces composants pour pouvoir en évaluer le niveau de sécurité.

Cette formation Tests d'intrusion des systèmes industriels vous présente le fonctionnement et les outils pour les tests d'intrusion sur SI industriel.

Programme

Introduction aux SI industriels

Historique des SI industriels et de l’automatisme
Vocabulaire
Modèle CIM
Architectures classiques
Composants des SI industriels (PLC,HMI,SCADA,DCS,capteurs,effecteurs, RTU…)

Tests d’intrusion : principes & outillage

Tests d’intrusion et autres méthodologies d’évaluation de la sécurité des SI industriels
Différentes étapes et outil d’un test d’intrusion classique (notamment reconnaissance, exploitation, post-exploitation)
Travaux pratiquesScans nmap, exploitation simple avec Metasploit

Sécurité des systèmes Windows et Active Directory

Introduction aux environnements Windows et AD
Méthodes d’authentifications, format et stockage des mots de passe et secrets
Faiblesses classiques de ces environnements
Travaux pratiquesRecherche d’informations dans un AD avec Powerview, utilisation de mots de passe et condensats avec crackmapexec…

Vulnérabilités courantes en environnement industriel

Segmentation réseau
Sécurité dans les protocoles
Supervision Sécurité
Sensibilisation
Gestion des tiers
Correctifs de sécurité

Protocoles de communication industriels

Présentation des protocoles les plus courants (modbus tcp, S7, OPC…)Travaux pratiquesAnalyse de capture réseau Modbus/TCP, S7 et OPC-UA

Introduction à la sureté de fonctionnement

Présentation du concept
Méthodologies d’analyse de sureté fonctionnelle
Différentes couches de sureté
Travaux pratiquesÉbauche d’analyse HAZOP sur un exemple simple

Programmation d’automates programmables industriels (API)

Présentation des différents langagesTravaux pratiquesExercices de programmation en ladder logic sur simulateur Schneider TM221 et SCADA Schneider IGSS

Tests d’intrusion sur API

Outils de communication pour les protocoles industriels
Surface d’attaque des automates (web, ftp, http)
Présentation d’attaques avancées sur les API (protocoles propriétaires, …)
Travaux pratiquesUtilisation de mbtget pour envoi de requêtes modbus sur simulateur Schneider, bibliothèque Snap 7 pour échanger avec simulateur Siemens, opcua-gui pour échanger avec SCADA Schneider IGSS

Principes de sécurisation des SI industriels

Panel normatif
Architectures et technologies de cloisonnement réseau
Focus sur les diodes réseau
Autres points d’attention particuliers

Étude de cas

Analyse d’une Étude de cas présentant une description d’une société fictive, des schémas réseau, ainsi que des règles de pare-feu.
Travail collaboratif pour identifier vulnérabilités, risques, et élaboration de plan d’action

Exercice sous forme de CTF (Capture The Flag)

Mise en pratique des acquis par la réalisation d’un test d’intrusion sur un environnement représentatif :
- Compromission d’un environnement bureautique
- Découverte de liens réseau et rebond vers le SI industriel
- Attaques sur les automates et la supervision pour impacter un processus physique (train miniature et bras robotisés)

Prérequis

Pour suivre cette formation Tests d'intrusion des systèmes industriels, il est nécessaire d'avoir une bonne connaissance générale en informatique et en réseaux (niveau CISSP). Il est également demandé de posséder la maîtrise d'un interpréteur de commande (Bash, Powershell, etc.) et de savoir utiliser des machines virtuelles.

Public

Ce cours Tests d'intrusion des systèmes industriels s'adresse aux :

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de la formation Nutanix Avancé, vous aurez acquis les connaissances et les compétences nécessaires pour réaliser les opérations suivantes :

  • Surveiller les performances du Datacenter et maintenir les composants pour optimiser les performances système
  • Implémenter les solutions avancées de continuité de services et de protection des données au sein d’un datacenter Nutanix
  • Design de réseaux hautement performants permettant la prise en charge de clusters Nutanix
  • Paramétrer les fonctionnalités de sécurité Nutanix
  • Déployer l’ensemble des solutions : Files, Volumes, and Objects
  • Utiliser Prism Central
  • Tirer le meilleur parti des systèmes Nutanix en optimisant la configuration et les opérations pour une efficacité maximale
  • Validez vos nouvelles compétences en préparant et en complétant la certification Nutanix Certified Advanced Professional (NCAP)

La formation se déroule dans un centre de formation Exclusive Networks, ATC officiel de Nutanix.

Tarif

A partir de 3 500,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Concevoir l'architecture et la mise en œuvre d'une application Web
  • Créer des modèles
  • Ajouter des contrôleurs à une application MVC
  • Utiliser le moteur de routage et créer des routes
  • Réaliser des vues avec Razor et créer des Tag Helpers 
  • Créer des View Component pour favoriser la réutilisation 
  • Optimiser les applications en réalisant des traitements asynchrones (AJAX) 
  • Mettre en place des contrôles de validation coté client 
  • Protéger les pages d’une application en intégrant une couche de sécurité?
  • Déployer une application sur un serveur Web  
  • Concevoir et exécuter des tests unitaires?
  • Concevoir et implémenter un service REST
Tarif

A partir de 2 850,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Après avoir suivi cette formation SAFe DevOps Practioner, les participants auront acquis les connaissances et compétences nécessaires pour :

  • Comprendre l’approche et les outils DevOps
  • Maîtriser les principes du Scaled Agile Framework (version 4.5)
  • Comprendre l'importance de l'intégration continue et des tests continus
  • Savoir préparer et porter une nouvelle organisation de production de l’ensemble des équipes de développement
  • Passer l’examen SAFe SDP
Tarif

A partir de 1 950,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

À l'issue de cette formation ISO 27005 avec EBIOS, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre la relation entre la gestion des risques de la sécurité de l’information et les mesures de sécurité
  • Comprendre les concepts, approches, méthodes et techniques permettant un processus de gestion des risques efficace et conforme à ISO/IEC 27005
  • Savoir interpréter les exigences de la norme ISO/IEC 27001 dans le cadre du management du risque de la sécurité de l'information
  • Acquérir les compétences pour conseiller efficacement les organisations sur les meilleures pratiques en matière de management du risque lié à la sécurité de l'information
  • Comprendre les concepts et les principes fondamentaux relatifs à la gestion du risque selon la méthode EBIOS
  • Comprendre les étapes de la méthode EBIOS afin de poursuivre l'achèvement des études (pilote, contrôle, reframe) en tant que maître de travail
  • Comprendre et expliquer les résultats d'une étude EBIOS et ses objectifs clés
  • Acquérir les compétences nécessaires afin de mener une étude EBIOS
  • Acquérir les compétences nécessaires pour gérer les risques de sécurité des systèmes d'information appartenant à un organisme
  • Développer les compétences nécessaires pour analyser et communiquer les résultats d'une étude EBIOS
Tarif

A partir de 3 600,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Connaître les failles et les menaces des systèmes d’information
  • Maîtriser le rôle des divers équipements de sécurité
  • Mettre en œuvre les principaux moyens de sécurisation des réseaux
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Connaître les meilleures pratiques pour gérer ses tests avec Zephyr
  • Créer, importer et organiser des tests cases
  • Générer des rapports personnalisés
  • S'approprier les fonctionnalités d'administration du plugin
Tarif

A partir de 750,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation IBM System z, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire et catégoriser les divers serveurs que l'on peut trouver dans les data centers
  • Identifier et décrire les charges de travail qui sont couramment utilisées pour les mainframes et les serveurs distributés
  • Décrire un data center typique avec des plateformes de serveurs différentes :
    Pourquoi autant de serveurs
    Les préoccupations actuelles et des considérations
    Les actions futures possibles
  • Identifier quand le premier mainframe IBM pour un usage général a été présenté
  • Décrire les nombreuses stratégies clés informatiques sur le mainframe présentées dans les années 2000
  • Identifier les tendances actuelles et futures des data centers
  • Décrire pourquoi des systèmes plus intelligents sont nécessaires pour répondre aux besoins futurs
  • Présenter le système zEnterprise et expliquer comment il peut s'appliquer aux besoins actuels et futurs
  • Décrire les fonctions de base, les caractéristiques et la terminologie des serveurs System z
  • Identifier et lister les différents serveurs System z et les modèles matériels, depuis le serveur zSeries server jusqu'au dernier zEnterprise EC12
  • Identifier le nombre de processeurs (CP) et lister les processeurs spécialisés disponibles pour les différents serveurs System z
  • Faire la liste des performances relatives des serveurs System z récents par rapport aux précédents serveurs
  • Identifier et lister les serveurs mainframe IBM prenant en charge plusieurs sous-systèmes de canaux et architecture z
  • Identifier les composants clés du système zEnterprise et leur intérêt
  • Décrire et comparer les divers composants System z :
    Frame layout et utilisation de cage
    Modèles de serveurs, livres, mémoire et structure du cache
    Performance et millions of service units (MSUs)
  • Décrire et comparer les infrastructures I/O et l'utilisateur du processeur des mainframes de zEC12 à z10 :
    cages I/O , tiroirs et technologie utilisée
    PU, cache, et réserver la connectivité en fan-out
  • Décrire comment et quels composants phyisques System z sont utilisés lors du traitement des instructions et la réalisation d'opérations I/O
  • Identifier les options de Capacity on Demand (CoD) sur System z disponibles pour les pannes planifiées et non planifiées
  • Décrire l'architecture de provisionnement de CoD et quels serveurs peuvent l'utiliser
  • Décrire comment le partitionnement logique est utilisé, les affectations de ressources et les activités d'initialisation
  • Décrire les canaux, leur usage et l'affection de CHPID
  • Décrire le but et l'utilisation de HCD
  • Identifier les systèmes d'exploitation des mainframes et les serveurs mainframe supportés :
    Décrire comment les OS de mainframe ont évolué des serveurs System 360 vers le serveur zEC12 actuel
    Lister quelques-unes des améliorations principales fournies par les récentes versions de z/OS et quels serveurs peuvent les utiliser
    Expliquer la coexistence de versions de z/OS et la stratégie de support
    Décrire les diverses files d'attente qui sont utilisées pour distribuer le travail
  • Décrire la différence entre une base et Parallel Sysplex :
    Lister les caractéristiques principales de Parallel Sysplex
    Décrire le but et l'utilisation des possibilités de couplage
    Identifier les différences entre les configurations suivantes sysplex : MULTISYSTEM, MONOPLEX et XCFLOCAL
  • Identifier et décrire les améliorations principales fournies par le logiciel System z et la plateforme matériel :
    Architecture 64-bit, IRD, HiperSockets, MLCSS, MIDAW
    Ensembles de sous-canaux multiples, zHPF, CPM, HiperDispatch, zDAC
    TEF, RI, DAT2, Flash Express, zAware, RoCE, zEDC et calcul autonome
  • Identifier les modes d'architecture des processeurs et les implémentations d'adressage supportées : bimodal, trimodal, espaces d'addresse, adressage virtuel et usage du stockage
  • Décrire les diverses files d'attente qui sont utilisées pour distribuer le travail
  • Utiliser les commandes système qui affichent les espaces d'adresses actives et identifient leurs statuts actuels
  • Décrire les hauts niveaux d'intéraction entre z/OS, CSS et les périphériques I/O pendant les traitements I/O
  • Décrire le rôle de HMC et SE pour les serveurs System z
  • Identifier et changer le style de l'interface utilisateur pour HMC
  • Identifier CPC et l'usage des objets dans HMC
  • Concevoir et personnaliser des groupes définis d'utilisateurs
  • Identifier des types de profils, d'usage et assigner des profils à des objets
  • Utiliser la fenêtre Détails pour déterminer le statut des objets et leurs besoins
  • Décrire comment et pourquoi des conditions de statuts inacceptables et des messages matériels sont présentés à HMC
  • Identifier le processus d'activation de HMC pour les CPC et les images
  • Envoyer des messages au système d'exploitation
Tarif

A partir de 1 610,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre l'IA, l'automatisation et les systèmes cognitifs
  • Savoir gérer les données numériques avec la Data Science
  • Connaître les mécanismes et technologies de l'IA
  • Appréhender l'impact de l'IA sur l'économie et les sociétés
  • Pouvoir implémenter un projet basé sur l'IA dans votre entreprise
Tarif

A partir de 1 500,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Comprendre l'intérêt d'utiliser un outil comme Xray pour gérer les tests au sein de Jira
  • Adapter la configuration de Xray à son contexte projet
  • S'approprier les fonctionnalités pour l'organisation et la planification de tests
  • Générer des rapports de tests, créer et partager des tableaux de bord
Tarif

A partir de 750,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...