Formations

Actualité

  • NATIVO Référencé OPCA
    Toutes nos formations peuvent être prises en charge par votre OPCA....
  • Toute l'actu sur notre blog

> Voir toutes les Formations Hacking et sécurité

Formation Hacking et sécurité : Niveau avancé V6

  • Durée : 5 jours
  • Lieu : Paris (Paris 1er)
  • Inscription
  • Prix : 3190 € HT
  • Réf : NHSA    
  • Devis
 

Formation également disponible aux dates que vous souhaitez
(en intra) Devis immédiat au 01 46 20 18 40

Dates et Réservations

septembre 2017
Du 18/09/2017 au 22/09/2017
Paris (Paris 1er) Paris (Paris 1er)
octobre 2017
Du 16/10/2017 au 20/10/2017
Paris (Paris 1er) Paris (Paris 1er)
novembre 2017
Du 13/11/2017 au 17/11/2017
Paris (Paris 1er) Paris (Paris 1er)
décembre 2017
Du 11/12/2017 au 15/12/2017
Paris (Paris 1er) Paris (Paris 1er)
 

Résumé

Ce cours est une approche avancée et pratique des méthodologies utilisées dans le cadre d'intrusions sur des réseaux d'entreprises. Nous mettons l'accent sur la compréhension technique et la mise en pratique des différentes formes d'attaques existantes. L'objectif est de vous fournir les compétences techniques nécessaires à la réalisation d'audits de sécurité (tests de pénétration), en jugeant par vous-même de la criticité et de l'impact réel des vulnérabilités découvertes sur le S.I.

La présentation des techniques d'attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux).

Public

RSSI
Consultants en sécurité
Ingénieurs et Techniciens
Administrateurs systèmes et réseaux
Développeurs

Prérequis

Administration Windows/Linux
TCP/IP
Maîtrise de Linux en ligne de commande est un plus

Objectifs

Comprendre et détecter les attaques sur un S.I.
Définir l'impact et la portée d'une vulnérabilité
Réaliser un test de pénétration
Corriger les vulnérabilités
Sécuriser un réseau, et intégrer des outils de sécurité adéquats

Programme

Introduction

Rappel TCP/IP

Introduction à la veille

Vocabulaire
BDD de Vulnérabilité et Exploit
Informations générales

Prise d'informations

Informations publiques
Moteur de recherches
Prise d'information active

Scan et prise d'empreinte

Enumération des machines
Scan de ports
Prise d'empreinte du système d'exploitation
Prise d'empreinte des services

Vulnérabilités réseaux

Sniffing réseau
Spoofing réseau / Bypassing de firewall
Idle Host Scanning
Hijacking
Attaques des protocoles sécurisés
Dénis de service

Jour n°2

Vulnérabilités clients

Modes et signes d'infection
Vulnérabilités courantes
Introduction à Metasploit
Conception de malware
Types de malwares
Méthodes de détection

Vulnérabilités Web (Attaque des scripts Web dynamiques : PHP, Perl..., et des bases de données associées : MySql, Oracle).

Cartographie du site
Failles PHP (inclusion, f open ...)
Attaques CGI (Escape shell...)
Injections SQL
X.S.S.
Cross-Site Resquest Forgery (C.S.R.F.)

Jour n°3

Vulnérabilités applicatives

Escape shell
Buffer overflow
Etude de méthodologies d'attaques avancées en local et prise de contrôle du statut administrateur
Race Condition

Jour n°4

Vulnérabilités système (Backdooring et prise de possession d'un système suite à une intrusion et maintien des accès)

Elévation des privilèges
Brute force d'authentification
Le fichier passwd d'Unix -
Service d'authentification -
Espionnage du système -
Backdoor et rootkits -
Systèmes de détection d'intrusion -
Monitoring sous Windows -
Anti port scan -
Cryptographie -
Intégrité système -
Firewall -
VPN / IDS -

Jour n°5

Contremesures classiques
Limitation des fuites d'info
Filtrage des entrées utilisateur
Séparation des droits
Limitation des accès réseau
Firewall
VPN
Détection des intrusions
SIV (contrôle d'intégrité)
IDS

Divers

Support de cours (250 pages)
80% d'exercices pratiques
1 PC par personne
Support Metasploit