Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
> > > Test d’intrusion : expert

Test d’intrusion : expert

Théoriciens, passez votre chemin ! Cette formation de 5 jours est résolument orientée vers la pratique des tests d’intrusion. Elle est composée de 40% de cours et 60% d’exercices de simulation en environnement virtualisé. A l’issue de cette formation, vous saurez utiliser les méthodes et les outils vous permettant de découvrir et exploiter les vulnérabilités des systèmes d’information.

  • mettre en place un lab de pentest,
  • réaliser une veille en vulnérabilités,
  • mener des actions de repérage, prise d'information et social engineering,
  • effectuer des scans de réseaux simples ou en mode "stealth",
  • identifier et exploiter des vulnérabilités réseau (ex : man in the middle, DDoS...),
  • découvrir les méthodes et outils d'exploitation de vulnérabilités système (ex : Metasploit),
  • identifier et exploiter des vulnérabilités web (XSS, SQL...).

Objectifs

  • Découvrir les vulnérabilités impactant les systèmes d’information.
  • Appréhender et mettre en œuvre les techniques utilisées par les attaquants.
  • Maîtriser son risque et organiser la défense de son système d’information.

Public

  • RSSI, DSI
  • consultants en sécurité,
  • ingénieurs, techniciens,
  • administrateurs systèmes & réseaux,
  • développeurs

Prérequis

  • Connaissances de base en système, réseau et développement.
  • Connaissance de l’environnement Linux conseillée.

Programme de la formation

Introduction

  • Présentation de la formation
  • Rappels vocabulaire technique

Veille

  • Introduction à la veille technique
  • Sites & outils de veille

Prise d’information

  • Passive
  • Active
  • TP : Prise d’information

Ingénierie sociale

Etude de cas concret

Scan Réseau

  • Rappels protocole TCP/IP
  • Fonctionnement scanner de port
  • TP : Utilisation scanner de port

Vulnérabilités réseaux

  • Homme du milieu
  • Déni de service
  • TP : Exploitation de vulnérabilité réseau

Scanner de vulnérabilité

  • Fonctionnement scanner de vulnérabilité
  • TP : Utilisation scanner de vulnérabilité

Vulnérabilités systèmes

  • Présentation de Metasploit
  • TP : Exploitation de vulnérabilités système
  • Contournement d’anti-virus

Vulnérabilités clientes

  • Elévation de privilège
  • Attaques physiques

Vulnérabilités clientes

  • Injection de code client (XSS)
  • Cross-Site Request Forgery

Vulnérabilités serveurs

  • Injection SQL
  • Local file inclusion (LFI)
  • Faille d’upload

Exercice pratique : Mise en situation

  • Plateforme d’entrainement imitant un réseau d’entreprise.
  • Exploitation des vulnérabilités en environnement réel

Informations pratiques

Il est demandé aux stagiaires de se munir d'un ordinateur portable et d'installer l'outil gratuit "Virtual Box".