Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.
Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.
Plan du cours
Comment tester la sécurité des réseaux et des services
- Tests de pénétration – qu'est-ce que c'est?
- Test de pénétration vs. audit – similitudes, différences, ce qui est approprié ?
- Problèmes pratiques – que peut-il mal se passer ?
- Portée des tests – ce que nous voulons vérifier
- Sources de bonnes pratiques et recommandations
Test de pénétration – renseignement
- OSINT – c'est-à-dire l'acquisition d'informations à partir de sources ouvertes
- Méthodes passives et actives d'analyse du trafic réseau
- Identification des services et de la topologie du réseau
- Systèmes de sécurité (firewalls, systèmes IPS/IDS, WAF, etc.) et leur impact sur les tests
Test de pénétration – recherche de vulnérabilités
- Détection des systèmes et de leurs versions
- Recherche de vulnérabilités dans les systèmes, l'infrastructure et les applications
- Évaluation des vulnérabilités – c'est-à-dire « est-ce que ça fera mal » ?
- Sources d'exploits et possibilités d'adaptation
Test de pénétration – attaque et prise de contrôle
- Attaque à l'aide d'un exploit distant et local
- Attaques sur l'infrastructure réseau
- Reverse shell – comment gérer le système compromis
- Escalade des privilèges – c'est-à-dire comment devenir administrateur
- Outils prêts à l'emploi pour le piratage
- Analyse du système compromis – fichiers intéressants, mots de passe enregistrés, données privées
- Cas particuliers : applications web, réseaux WiFi
- Sociotechnique – c'est-à-dire comment « pirater » une personne si les systèmes ne peuvent pas être piratés ?
Test de pénétration – effacement des traces et maintien de l'accès
- Systèmes d'authentification et de surveillance de l'activité
- Nettoyage des journaux et effacement des traces
- Backdoor – c'est-à-dire comment laisser une entrée ouverte
Test de pénétration – résumé
- Préparation du rapport et sa structure
- Transmission et consultation du rapport
- Vérification de l'exécution des recommandations
Pré requis
- Connaissance des principes de base des réseaux informatiques (adressage IP, Ethernet, services de base – DNS, DHCP) et des systèmes d'exploitation
- Connaissance de Windows et Linux (administration de base, terminal système)
Cible
- personnes responsables de la sécurité des réseaux et des services,
- administrateurs de réseaux et de systèmes souhaitant apprendre les méthodes de test de sécurité
- tous ceux intéressés par le sujet.
28 Heures