Vous êtes ici : Accueil > Système d'Information - Informatique > Sécurité du Système d'Information > Piloter la sécurité du système d'information > Évaluer votre niveau de sécurité : tests d’intrusions et audit technique
Vous êtes ici : Accueil > Système d'Information - Informatique > Sécurité du Système d'Information > Piloter la sécurité du système d'information > Évaluer votre niveau de sécurité : tests d’intrusions et audit technique
Prix pour un groupe de 10 personnes maximum
Indisponible pour cette formation
Cette thématique vous intéresse ?
Nos équipes d’experts, de concepteurs pédagogiques et de chefs de projet mettent en place pour vous et avec vous des dispositifs innovants, en présentiel et en digital.
Indisponible pour cette formation
Cette thématique vous intéresse ?
Nos équipes d’experts, de concepteurs pédagogiques et de chefs de projet mettent en place pour vous et avec vous des dispositifs innovants, en présentiel et en digital.
Cette formation en sécurité du SI vous permettra d’avoir une vue d’ensemble des aspects du test d’intrusion et de vous familiariser avec les outils et méthodes de tests d’intrusion.
Cette formation s’adresse aux personnes impliquées dans la vérification de la sécurité d’un site web ou d’un réseau informatique souhaitant connaître les fondamentaux du test d’intrusion
Bonnes compétences techniques en réseaux et systèmes.
Introduction
Introduction à la méthodologie sur les Tests d’Intrusion (TI)
Présentation / Installation du Labo du Hacker éthique
Pénétrer les réseaux Wifi et réaliser des écoutes et rejeux réseaux
LAB-1 : Attaques des réseaux sans-fil (Wifi, …)
LAB-2 : Attaques et intrusion sur des réseaux filaires (écoute, modification et rejeu)
Étudier les différentes techniques d’attaques en déni de service (D)DoS
LAB-3 : Attaques en déni de services (flood, slow attack, reflexion, amplification, …)
Techniques d’attaque d’un système industriel
LAB-4 : Attaques d’un système industriel (automates, Scada, ..)
LAB-5 : Attaques utilisant différentes techniques d’ingénierie sociale
Attaques distantes sur les couches systèmes et applicatives
LAB-6 : Recherche de vulnérabilités et intrusion au niveau du système
LAB-7 : Recherche de vulnérabilités et intrusion au niveau applicatif (Web)
Attaques locale et élévation de privilège
LAB-8 : Boot via un media externe
LAB-9 : Recherche de vulnérabilités Windows
LAB-10 : Déverrouillage de session Windows
Audit technique boîte blanche des systèmes Windows et Linux
LAB-11 : Audit Technique (Windows + Linux)
Comment formaliser les résultats d’audit dans un rapport et préparer la restitution au Client
Présentation de rapports de Tests d’Intrusion
Présentation du contenu de la réunion de restitution « client »
Conclusion
Cette formation Sécurité SI est rythmée par une alternance d’exposés et de travaux pratiques et utilise entre autres les outils fournis dans les distributions Backtrack / Kali et notamment le framework Metasploit
Supports visuels et documentaires en français.
Documents remis à chaque participant :
Supports de cours
Rapport de test d’intrusion type
Cette formation Sécurité SI est susceptible d’être modifiée en cours d’année, les dates et les prix pourront évoluer
Pour assurer un suivi individuel, Demos a mis en place 2 types d’évaluation :
consultant et expert en sécurité, nos animateurs, interne au sein d’un grand groupe ou consultant d’un cabinet SSI, exercent depuis plus de 15 ans dans la sécurité des Systèmes d’Information
Pour plus de renseignements sur les informations de connexion ou les prochaines sessions, contactez-nous.
Cette formation a été mise à jour le 01 janvier 2024
Cette formation en cybersécurité vous apprendra comment mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux. Au travers d’exemples très pratiques, vous verrez quelles sont les menaces qui pèsent sur le système d’information et comment y faire face.