Vous êtes ici :

Formation Techniques de hacking et tests d’intrusion : mise en situation d’audit

A distance ou en présentiel

Tous les niveaux

Cette formation Techniques de hacking de tests d’intrusion vous apprendra à mettre en place une véritable procédure d’audit de type PenTest ou Test d’Intrusion sur votre S.I.
Les stagiaires sont plongés dans un cas pratique se rapprochant le plus possible d’une situation réelle d’entreprise.
Vous y étudierez notamment l’organisation et les procédures propres à ce type d’audit ; ainsi qu’à utiliser vos compétences techniques (des compétences équivalentes au cours HSA sont recommandées) et les meilleurs outils d’analyse et d’automatisation des attaques (outils publics ou privés développés par nos équipes) pour la réalisation de cette intervention.

À qui s'adresse cette formation ?

Ce stage s’adresse aux RSSI, Techniciens, Auditeurs amenés à faire du pentest ou ceux qui veulent se perfectionner en pentest, Administrateurs systèmes / réseaux.

Avoir suivi la formation « Sécurité Informatique et réseau niveau 2 » (Réf. SSSL) ou posséder des connaissances équivalentes

Les objectifs de la formation

Objectif opérationnel :

Savoir maîtriser les techniques de hacking et de tests d’intrusion.

Objectifs pédagogiques :

Cette formation Techniques de hacking et tests d’intrusion vous donne les connaissances et compétences nécessaires pour :

  • Organiser une procédure d’audit de sécurité de type test de pénétration sur son SI.
  • Se mettre en situation réelle d’Audit
  • Mettre en application vos compétences techniques des cours SSSL dans le cadre d’une intervention professionnelle.
  • Apprendre à rédiger un rapport d’audit professionnel

Contenu de la formation

  • Méthodologie de l'audit

    • La première journée sera utilisée pour poser les bases méthodologiques d’un audit de type test d’intrusion.
    • L’objectif principal étant de fournir les outils méthodologiques afin de mener à bien un test d’intrusion.
  • Objectifs et types de PenTest

    • Qu’est-ce qu’un PenTest?
    • Le cycle du PenTest
    • Différents types d’attaquants
    • Types d’audits:
      – Boîte Noire
      – Boîte Blanche
      – Boîte Grise
    • Avantages du PenTest
    • Limites du PenTest
    • Cas particuliers:
      – Dénis de service
      – Ingénierie sociale
  • Aspect règlementaire

    • Responsabilité de l’auditeur
    • Contraintes fréquentes
    • Législation : articles de loi
    • Précautions
    • Points importants du mandat
  • Préparation de l'audit

    • Déroulement
    • Cas particuliers:
      – Habilitations
      – Dénis de service
      – Ingénierie Sociale
  • Déroulement de l'audit :

    • Reconnaissance
    • Analyse des vulnérabilités
    • Exploitation
    • Gain et maintien d’accès
    • Comptes rendus et fin des tests
  • Éléments de rédaction d'un rapport

    • Importance du rapport
    • Composition:
      – Synthèse générale
      – Synthèse techniques
    • Evaluation de risque
    • Exemples d’impacts
    • Se mettre à la place du mandataire
    • Une revue des principales techniques d’attaques et outils utilisés sera également faite afin de préparer au mieux les stagiaires à la suite de la formation.
  • Préparation du rapport

    • Mise en forme des informations collectées lors de l’audit
    • Préparation du document et application de la méthodologie vue lors du premier jour
  • Écriture du rapport

    • Analyse globale de la sécurité du système
    • Description des vulnérabilités trouvées
  • Transmission du rapport

    • Précautions nécessaires
    • Méthodologie de transmission de rapport
    • Que faire une fois le rapport transmis ?

Formation

A distance ou en présentiel

Référence :

SRTI

Durée :

5 jours

Ce cours est réalisable en intra-entreprise, en extra-entreprise , dans nos salles ou à distance.

Contacter notre service Intra