Le test d'intrusion, ou "PenTest", est une intervention technique qui permet de déterminer le réel potentiel d'intrusion et de destruction d'un pirate sur une infrastructure SI. Ce stage présente la démarche et les outils pour effectuer ce type de test et rédiger de manière professionnelle le rapport final d'audit.
Les sites et dates disponibles
Lieu
Date de début
Paris la Défense
((92) Hauts-de-Seine)
la Grande Arche, Paroi Nord, 92044
Date de début
Dates au choixInscriptions ouvertes
À propos de cette formation
Objectifs pédagogiques
Acquérir une méthodologie pour organiser un audit de sécurité de type test de pénétration sur son SI
Evaluer les risques que court un système informatique face à une intrusion externe
Réaliser un rapport final suite à un test d'intrusion
Formuler des recommandations de sécurité
Questions / Réponses
Ajoutez votre question
Nos conseillers et autres utilisateurs pourront vous répondre
Notre équipe va devoir vérifier votre question pour s'assurer qu'elle respecte notre règlement de publication. D'autre part, nous avons remarqué d'après vos réponses qu'il est possible que vous n'ayez pas la possibilité de vous inscrire à cette formation. Ceci peut-être dû à votre localisation géographique, à votre niveau académique, etc. Veuillez consulter directement l'établissement concerné pour toute information supplémentaire.
Merci beaucoup!
Nous sommes en train d'examiner votre question. Nous la publierons prochainement.
Préférez-vous que l'établissement vous contacte directement?
Les Avis
Avez-vous suivi ce cours? Partagez votre avis
Les matières
Audit
Mise en réseau
Réseau
Analyse de résultats
Sécurité
Informatique
Risques
Configuration de réseau
Information
Wifi
Sécurité informatique
Le programme
PROGRAMME DE FORMATION » Introduction Evolution de la sécurité des SI. Etat des lieux de la sécurité informatique. L'état d'esprit et la culture du hacker. Quels risques et quelles menaces ? » Méthodologie de l'audit Qu'est-ce qu'un "PenTest" ? L'intérêt d'effectuer un test d'intrusion. Comment intégrer le test d'intrusion dans un processus de sécurité général. Apprendre à définir une politique de management de la sécurité et d'un "PenTest" itératif. Organiser et planifier l'intervention. Comment préparer le référentiel ? La portée technique de l'audit. Réaliser le "PenTest". La prise d'information. L'acquisition des accès. L'élévation de privilèges. Le maintien des accès sur le système. Les traces de l'intrusion. » Les outils de "PenTest" Quels outils utiliser ? Les outils de Scan et de réseau. Les outils d'analyse système et d'analyse Web. Les outils d'attaque des collaborateurs. Quel outil pour le maintien des accès ? Les frameworks d'exploitation. Mise en situation Les participants vont auditer un réseau d'entreprise sur la base d'un scénario se rapprochant le plus possible d'un cas réel. » Vulnérabilités et exploitation Découverte de nouvelles vulnérabilités. Comment les exploiter ? Réaliser le planning. La répartition des tâches. Travaux pratiques Identifier les nouvelles vulnérabilités. Exemple de réalisation d'un planning. » Le rapport final L'importance de la préparation du rapport. La collecte des informations. Préparation du document et écriture du rapport. L'analyse globale de la sécurité du système. Comment décrire les vulnérabilités trouvées ? Formuler les recommandations de sécurité. La synthèse générale sur la sécurité du système. Transmettre le rapport. Les précautions nécessaires. Que faire une fois le rapport transmis ? Réflexion collective Réalisation d'un rapport suite à un test d'intrusion. » Les équipements réseaux et le sans-fil Les vulnérabilités des composants du réseau. Comment les identifier ? Exploiter une faille liée à un composant. Le réseau sans fil. Les faiblesses du réseau Wi-Fi. Les actions de suivi.
Informations complémentaires
Sommaire • Introduction • Méthodologie de l'audit • Les outils de "PenTest" • Vulnérabilités et exploitation • Le rapport final • Les équipements réseaux et le sans-fil Participants Responsable, architecte sécurité. Techniciens et administrateurs systèmes et réseaux. Auditeur amené à faire du "PenTest". Prérequis Bonnes connaissances de la sécurité informatique. Expérience requise.
Ajoutez des cours similaires et comparez-les pour mieux choisir.
{title}
{rating}
{centerName}
{price}
{price}{priceBeforeDiscount}{taxCaption}
{options}
Formation par thèmes
Cours de Animaux Cours de Architecture et Construction Cours de Arts Cours de Communication et Information Cours de Design Cours de Développement Personnel et Détente Cours de Droit Cours de Économie et Gestion Cours de Éducation Cours de Gestion d'Entreprise Cours de Hôtellerie et Tourisme Cours de Industrie Cours de Informatique Cours de Langues Cours de Marketing et Vente Cours de Mode et Beauté Cours de Qualité - Sécurité - Environnement Cours de Santé et Social Cours de Sciences Cours de Sciences Humaines et Sociales Cours de Secteur Public Cours de Sport Cours de Transport et Logistique
Tests d'intrusion, mise en situation d'audit, 4 jours (réf. TEI)
ORSYS
Tests d'intrusion, mise en situation d'audit, 4 jours (réf. TEI)