Penetration Test
Formation
À Saint Ouen
Description
-
Typologie
Formation
-
Dirigé à
Pour professionnels
-
Lieu
Saint ouen
-
Durée
3 Jours
Objectifs: Organiser une procédure d'audit de sécurité de type test de pénétration sur son SI. Utiliser les outils d'analyse de la sécurité les plus performants. Mettez en application vos compétences techniques des cours HSB/HSA dans le cadre d'une intervention professionnelle. Destinataires: Consultants en sécurité. Ingénieurs / Techniciens. Administrateurs systèmes / réseau
Précisions importantes
Modalité Formation continue
CIF: Formation éligible au CIF (Congé individuel de Formation)
DIF: Formation éligible au DIF (Droit individiuel à la Formation)
Les sites et dates disponibles
Lieu
Date de début
Date de début
À propos de cette formation
Niveau cours HSB
Les Avis
Le programme
Il s’agit d’une intervention très technique, qui permet de déterminer le potentiel réel d’intrusion et de destruction d’un pirate sur l’infrastructure à auditer, et de valider l’efficacité réelle de la sécurité appliquée aux systèmes, au réseau et à la confidentialité des informations.
Vous y étudierez notamment l’organisation et les procédures propres à ce type d’audit; ainsi qu’à utiliser vos compétences techniques (des compéten ces équivalentes aux cours HSB et HSA recommandées) et les meilleurs outils d’analyse et d’automatisation des attaques (outils publiques ou privés développés par nos équipes) pour la réalisation de cette intervention.
Jour 1
- Qu'est-ce qu'un pentest ?
- L’intérêt du Pen test Intégration d’un pentest dans un proces-sus de sécurité général
- Définition de la politique de management sécuri-té, et pen test itératif.
- Organiser son intervention
- Préparer le référentiel
- La portée technique de l’audit
- Réaliser le pentest
- La prise d’information Acquisition d’accès
- Elévation de privilèges
- Maintien des accès sur le système
- Les traces de l’intrusion
- Les outils de pen test
- Les outils de scan
- Les outils réseaux
- Les outils d’analyse système
- Les outils d’analyse web
- Les outils d’attaque des collaborateurs
- Les outils de Maintien des accès
- Les framework d’exploitation
- Le rapport
- Evaluation des risques
- Organiser le rapport
- Ecriture et remise du rapport
Jour 2 (mise en situation)
- Préparation du pentest
- Mise en situation d’audit : Les stagiaires vont auditer sur la base d’un scénario se rapprochant le plus possible d’un cas réel, un réseau d’entreprise.
- La journée est une succession de découvertes de vulnérabilités et d’exploitation de celles-ci en vue de pénétrer le réseau cible.
- La partie théorique de la journée précédente est mise en pratique.
- Le formateur guidera tout au long de l’audit les stagiaires et leur fera profiter de son expérience terrain.
- Elaboration du planning
- Répartition des tâches
- Réalisation du pentest prise d'informations identification des vulnérabilités exploitation des vulnérabilités installation de backdoors élévation de privilèges analyse de l'impact des vulnérabilités analyse de la sécurité du système premières conclusions
Jour 3 - Cas pratique Mise en situation (suite)
- Préparation du rapport
- Collecte des informations
- Préparation du document
- Ecriture du rapport
- Analyse globale de la sécurité du système
- Description des vulnérabilités trouvées
- Définition des recommandations de sécurité
- Synthèse générale sur la sécurité du système
- Transmission du rapport
- Précautions nécessaires
- Méthodologie de transmission de rapport
- Que faire une fois le rapport transmis ?
Informations complémentaires
Nombre d'élèves par classe : 10
Penetration Test
