Dernière mise à jour le 26/03/2023

Test d’intrusion – Mise en situation d’audit

Informations générales

Type de formation : Formation continue
Domaine : Cybersécurité - sécurité informatique
Filière : Sécurité offensive
Rubrique : Ethical Hacking - pentest
Formation éligible au CPF : Non
Formation Action collective : Non

Objectifs & compétences

Savoir organiser une procédure d'audit de sécurité de type test de pénétration sur son SI
Se mettre en situation réelle d'Audit
Mettre en application les compétences techniques acquises dans le cadre d'une intervention professionnelle
Être en mesure de rédiger un rapport d'audit professionnel
Savoir présenter et transmettre un rapport d'audit

Public visé

RSSI
Consultants en sécurité
Techniciens
Auditeurs amenés à faire du Pen Test ou ceux qui veulent se perfectionner en Pen Test
Administrateurs systèmes / réseaux

Pré-requis

Avoir suivi la formation "Hacking et Sécurité - Niveau avancé" (SO001) ou disposer des compétences équivalentes

Programme

MÉTHODOLOGIE DE L'AUDIT

OBJECTIFS ET TYPES DE PEN TEST
Qu'est ce qu'un Pen Test ?
Le cycle du Pen Test
Différents types d'attaquants
Types d'audits : boîte noire, boîte blanche, boîte grise
Avantages du Pen Test
Limites du Pen Test
Cas particuliers : dénis de service, ingénierie sociale

ASPECT RÈGLEMENTAIRE
Responsabilité de l'auditeur
Contraintes fréquentes
Législation : Articles de loi
Précautions
Points importants du mandat

EXEMPLES DE MÉTHODOLOGIES ET D'OUTILS
Préparation de l'audit
Déroulement
Cas particuliers
Habilitations
Dénis de service
Ingénierie sociale
Déroulement de l'audit
Reconnaissance
Analyse des vulnérabilités
Exploitation
Gain et maintien d'accès
Comptes rendus et fin des tests

MISE EN PRATIQUE SUR METASPLOITABLE
Attaque de la machine virtuelle Metasploitable
Recherche d'informations
Recherche de vulnérabilités
Exploitation des vulnérabilités
Maintien de l'accès

ÉLÉMENTS DE RÉDACTION D'UN RAPPORT
Importance du rapport
Composition
Synthèse générale
Synthèse technique
Évaluation du risque
Exemples d'impacts
Se mettre à la place du mandataire

PRÉPARATION DU RAPPORT D'AUDIT
Mise en forme des informations collectées lors de l'audit
Préparation du document et application de la méthodologie vue lors du premier jour

ÉCRITURE DU RAPPORT
Analyse globale de la sécurité du système
Description des vulnérabilités trouvées
Définition des recommandations de sécurité
Synthèse générale sur la sécurité du système

TRANSMISSION DU RAPPORT
Précautions nécessaires
Méthodologie de transmission de rapport
Que faire une fois le rapport transmis ?

Modalités

Modalités : en présentiel, distanciel ou mixte – Horaires de 9H à 12H30 et de 14H à 17H30 soit 7H – Intra et Inter entreprise
Pédagogie : essentiellement participative et ludique, centrée sur l’expérience, l’immersion et la mise en pratique. Alternance d’apports théoriques et d’outils pratiques.
Ressources techniques et pédagogiques : Support de formation au format PDF ou PPT Ordinateur, vidéoprojecteur, Tableau blanc, Visioconférence : Cisco Webex / Teams / Zoom
Pendant la formation : mises en situation, autodiagnostics, travail individuel ou en sous-groupe sur des cas réels

Méthodes

Fin de formation : entretien individuel
Satisfaction des participants : questionnaire de satisfaction réalisé en fin de formation
Assiduité : certificat de réalisation (validation des acquis)
Contact : contact@astonbysqli.com
Code de formation : TI001

Tarifs

Prix public : 3300
Tarif & financement :
Nous vous accompagnons pour trouver la meilleure solution de financement parmi les suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • CPF -MonCompteFormation
Contactez nous pour plus d’information

Lieux & Horaires

Durée : 35 heures
Délai d'accès : 8 Jours

Prochaines sessions

Handi-accueillante Accessible aux personnes en situations de handicap. Pour toutes demandes, contactez notre référente, Mme Rizlene Zumaglini Mail : rzumaglini@aston-ecole.com

à voir aussi dans le même domaine...

Formation continue

Sécurité offensive

PECM2

Piratage éthique et contre-mesures – niveau perfectionnement

Utiliser le piratage éthique pour souligner les faiblesses du Sl
Identifier les contre-mesures à adopter
Engager des actions préventives et correctives

35 heures de formations sur 5 Jours
En savoir plus

Formation continue

Sécurité offensive

PECM3

Piratage éthique et contre-mesuress – niveau Expert

Maîtriser les techniques très avancées propres aux hackers
Utiliser le piratage éthique pour souligner les faiblesses du Sl
Identifier les contre-mesures à adopter
Engager des actions préventives et correctives

35 heures de formations sur 5 Jours
En savoir plus

Formation continue

Sécurité offensive

HS1

Techniques de hacking & pentest – initiation

L’objectif de cette formation est de détecter les fragilités d'un système par la connaissance des différentes cibles d'un piratage, appliquer des mesures et des règles basiques pour lutter contre le hacking ainsi que de comprendre le mécanisme des principales attaques Cybers.

35 heures de formations sur 5 Jours
En savoir plus

Formation continue

Sécurité offensive

HS2

Techniques de hacking & pentest – perfectionnement

Faire l’état des lieux des menaces récentes et des faiblesses d’infrastructure courantes - Comprendre et expérimenter des techniques de hacking avancées
Appréhender des méthodes offensives par la pratique.

35 heures de formations sur 5 Jours
En savoir plus

Formation continue

Sécurité offensive

HS3

Techniques de hacking & pentest avancées

Savoir protéger son système d’information
Comprendre comment sécuriser tous les aspects d’un SI : réseau, applicatifs et Web
Acquérir les connaissances et compétences nécessaires pour détecter des failles et mettre en œuvre des parades
Savoir correctement réagir en cas d’attaque soudaine
Être capable de mettre en application les compétences techniques acquises dans le cadre d’une intervention professionnelle

35 heures de formations sur 5 Jours
En savoir plus

Formation continue

Sécurité offensive

OSINT

Techniques de collecte de renseignements

acquérir les compétences et la méthodologie pour une investigation via les techniques de collecte de renseignements.

28 heures de formations sur 4 Jours
En savoir plus