Advanced persistent threats : attaques ciblées et contre-mesures
Formation
A distance
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Méthodologie
A distance
-
Dates de début
Dates au choix
À propos de cette formation :Cette formation sur les menaces APT détaille les différentes méthodologies d'attaque et de défense permettant de réduire le risque de cyberespionnage et d'attaques ciblées. Vous appliquerez une méthode structurée d'analyse et d'évaluation des principales vulnérabilités qui exposent vos systèmes à des attaques APT et apprendrez à élaborer des contre-mesures et un plan de réduction des risques pour empêcher des pirates de s'introduire dans votre organisation.
Les sites et dates disponibles
Lieu
Date de début
Date de début
À propos de cette formation
À qui s'adresse cette formation ?Aux consultants en sécurité, agents de sécurité des informations, ingénieurs sécurité, professionnels des audits informatiques, responsables IDS/pare-feu, programmeurs, testeurs de la sécurité des données PCI, administrateurs système. Elle s'adresse également à toute personne chargée de l'élaboration et de la mise en œuvre des mesures de cybersécurité ayant des connaissances correspondant aux principes enseignés dans les formations Learning Tree suivantes : 2010, Défendre le périmètre réseau contre les Cyberattaques, 2011, Sécurité des points d'accès et contrôleur d'accès au réseau et 537, Piratage éthique et contre-mesures.
Les Avis
Les exploits du centre
Toutes les formations sont actualisées
L'évaluation moyenne est supérieure à 3,7
Plus de 50 opinions au cours des 12 derniers mois
Ce centre est avec Emagister depuis 16 ans.
Les matières
- Analyse de résultats
- Plan de formation
- Évaluation de la formation
Le programme
Présentation
- Les menaces APT
- Historique des attaques ciblées
- Identifier les auteurs des menaces
- Examiner des études de cas
- Évaluer les différents éléments d'une attaque APT
Reconnaissance initiale
Reconnaissance passive
- Utiliser Google Hacking et Maltego
- Rassembler des informations utiles
- Mapper l'infrastructure DMZ avec l'architecture de vos applications
- Évaluer les vulnérabilités de votre stratégie de sécurité
- Mettre en place des restrictions (« shunning » et « dropping ») sur le routage
- Mettre en œuvre des bonnes pratiques en matière de sécurité opérationnelle (OPSEC) pour sécuriser les informations non protégées
Le « compromis initial »
Effectuer des vulnérabilités techniques
- Lancer des attaques avancées par injection de SQL et des attaques de type XSS (cross-site scripting)
- Pirater des sessions et des processus exécutés avec des privilèges
- Mettre au point des attaques contre les appareils portables / périphériques USB
- Créer et acheminer des charges utiles efficaces
- Déployer des agents de protection contre la perte des données
- Limiter les attaques contre les applications Web
Analyse de la sécurité des systèmes internes
Évaluation des sous-réseaux privés
- Utiliser les modules auxiliaires de Metasploit
- Rechercher les vecteurs d'attaque internes
- Identifier les adresses, les services et les types d'appareils
- Découvrir les points faibles des systèmes SCADA
- Rechercher les nœuds en mode promiscuous
- Analyser le trafic suspect
Diriger des attaques par rebonds vers de nouvelles cibles
Routage de sessions de piratage
- Prérequis pour les attaques par rebonds
- Comparer les différentes techniques d'attaques par déplacement latéral
- Choisir un vecteur d'attaque
- Mettre en place des canaux de communication cachés
- Lancer une analyse pour détecter les vulnérabilités
- Évaluer les anomalies concernant les protocoles ou le trafic
Exploitation des ressources
Contournement des privilèges
- Contourner le Contrôle de compte d'utilisateur (UAC)
- Compromission par migration de processus
- Falsifier la date et l'heure
- Effacer les traces avec la falsification des journaux et la suppression de l'espace non alloué (slack wiping)
- Lutter contre l'escalade des privilèges et la migration des processus
- Surveiller et vérifier l'intégrité du système de fichiers
Exfiltration des données confidentielles
Recherche des données sensibles
- Rechercher des informations de la plus haute importance
- Identifier les ressources associées
- Préparer le vol des données
- Choisir une méthode de tunneling
- Déployer et tester une stratégie de lutte contre la perte des données
- Analyser les journaux et le trafic
Élaboration d'une stratégie de défense
- Définir un niveau de sécurité de référence
- Dresser la liste blanche des applications
- Mettre en œuvre un plan de diagnostic et de réduction des attaques en continu
- Utiliser l'inforensique pour rechercher les menaces
- Déployer des honeypots (pots de miel) en interne
- Constituer une checklist de sécurité
Informations complémentaires
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Advanced persistent threats : attaques ciblées et contre-mesures