Advanced persistent threats : attaques ciblées et contre-mesures

Formation

A distance

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Méthodologie

    A distance

  • Dates de début

    Dates au choix

À propos de cette formation :Cette formation sur les menaces APT détaille les différentes méthodologies d'attaque et de défense permettant de réduire le risque de cyberespionnage et d'attaques ciblées. Vous appliquerez une méthode structurée d'analyse et d'évaluation des principales vulnérabilités qui exposent vos systèmes à des attaques APT et apprendrez à élaborer des contre-mesures et un plan de réduction des risques pour empêcher des pirates de s'introduire dans votre organisation.

Les sites et dates disponibles

Lieu

Date de début

A distance

Date de début

Dates au choixInscriptions ouvertes

À propos de cette formation

À qui s'adresse cette formation ?Aux consultants en sécurité, agents de sécurité des informations, ingénieurs sécurité, professionnels des audits informatiques, responsables IDS/pare-feu, programmeurs, testeurs de la sécurité des données PCI, administrateurs système. Elle s'adresse également à toute personne chargée de l'élaboration et de la mise en œuvre des mesures de cybersécurité ayant des connaissances correspondant aux principes enseignés dans les formations Learning Tree suivantes : 2010, Défendre le périmètre réseau contre les Cyberattaques, 2011, Sécurité des points d'accès et contrôleur d'accès au réseau et 537, Piratage éthique et contre-mesures.

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les exploits du centre

2016

Toutes les formations sont actualisées

L'évaluation moyenne est supérieure à 3,7

Plus de 50 opinions au cours des 12 derniers mois

Ce centre est avec Emagister depuis 16 ans.

Les matières

  • Analyse de résultats
  • Plan de formation
  • Évaluation de la formation

Le programme

Présentation

  • Les menaces APT
  • Historique des attaques ciblées
  • Identifier les auteurs des menaces
  • Examiner des études de cas
  • Évaluer les différents éléments d'une attaque APT

Reconnaissance initiale

Reconnaissance passive

  • Utiliser Google Hacking et Maltego
  • Rassembler des informations utiles
Analyses techniques
  • Mapper l'infrastructure DMZ avec l'architecture de vos applications
  • Évaluer les vulnérabilités de votre stratégie de sécurité
Déploiement de mesures défensives pour lutter contre la fuite des informations
  • Mettre en place des restrictions (« shunning » et « dropping ») sur le routage
  • Mettre en œuvre des bonnes pratiques en matière de sécurité opérationnelle (OPSEC) pour sécuriser les informations non protégées

Le « compromis initial »

Effectuer des vulnérabilités techniques

  • Lancer des attaques avancées par injection de SQL et des attaques de type XSS (cross-site scripting)
  • Pirater des sessions et des processus exécutés avec des privilèges
Exploiter les faiblesses humaines
  • Mettre au point des attaques contre les appareils portables / périphériques USB
  • Créer et acheminer des charges utiles efficaces
Techniques de défense contre les attaques par exfiltration et à distance
  • Déployer des agents de protection contre la perte des données
  • Limiter les attaques contre les applications Web

Analyse de la sécurité des systèmes internes

Évaluation des sous-réseaux privés

  • Utiliser les modules auxiliaires de Metasploit
  • Rechercher les vecteurs d'attaque internes
Recherche des ressources critiques
  • Identifier les adresses, les services et les types d'appareils
  • Découvrir les points faibles des systèmes SCADA
Détection des actes de malveillance
  • Rechercher les nœuds en mode promiscuous
  • Analyser le trafic suspect

Diriger des attaques par rebonds vers de nouvelles cibles

Routage de sessions de piratage

  • Prérequis pour les attaques par rebonds
  • Comparer les différentes techniques d'attaques par déplacement latéral
Compromission de nouvelles victimes
  • Choisir un vecteur d'attaque
  • Mettre en place des canaux de communication cachés
Recherche des vulnérabilités en amont
  • Lancer une analyse pour détecter les vulnérabilités
  • Évaluer les anomalies concernant les protocoles ou le trafic

Exploitation des ressources

Contournement des privilèges

  • Contourner le Contrôle de compte d'utilisateur (UAC)
  • Compromission par migration de processus
Stratégie anti-inforensique
  • Falsifier la date et l'heure
  • Effacer les traces avec la falsification des journaux et la suppression de l'espace non alloué (slack wiping)
Diminution des exploits et des actes de malveillance
  • Lutter contre l'escalade des privilèges et la migration des processus
  • Surveiller et vérifier l'intégrité du système de fichiers

Exfiltration des données confidentielles

Recherche des données sensibles

  • Rechercher des informations de la plus haute importance
  • Identifier les ressources associées
Découvrir différentes méthodes d'exfiltration
  • Préparer le vol des données
  • Choisir une méthode de tunneling
Lutte contre l'exfiltration des données
  • Déployer et tester une stratégie de lutte contre la perte des données
  • Analyser les journaux et le trafic

Élaboration d'une stratégie de défense

  • Définir un niveau de sécurité de référence
  • Dresser la liste blanche des applications
  • Mettre en œuvre un plan de diagnostic et de réduction des attaques en continu
  • Utiliser l'inforensique pour rechercher les menaces
  • Déployer des honeypots (pots de miel) en interne
  • Constituer une checklist de sécurité

Informations complémentaires

Travaux Pratiques :Rassembler des informations en libre accès concernant une organisation Examiner un réseau interne à la recherche de victimes secondaires Rechercher et identifier les principales ressources exposées à une exfiltration des données Mettre en œuvre des contre-mesures pour lutter contre la perte des données Analyser le trafic et les journaux pour identifier les menaces

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Advanced persistent threats : attaques ciblées et contre-mesures

Prix sur demande