Menu

FORMATIONS / INFORMATIQUE / VIRTUALISATION / SECURITE

VS-015  Audits techniques de sécurité |  3 jours  | 21 heures

Cours en presentiel

01/. Acquérir les généralités sur la sécurité

  • Les besoins fondamentaux de sécurité
  • La cybercriminalité
  • L'environnement juridique
  • Les organismes à connaître

02/. Identifier les vulnérabilités et attaques

  • Vulnérabilités :Exemple d'outils :Scapy, Taof, Sulley, GDB, MetasploitAu niveau du réseauBuffer overflowFormat StringsOff-by-OneRace ConditionUse-After-FreeTrouver des vulnérabilités avec le fuzzing
  •  Réseau :Exemple d'outils : Dsniff, SSLStrip, Evilgrade, wireshark, scapy, cukoo, aircrack-ngSniffingARP Spoofing, DNS Poisoning (attaque Kaminsky)Man-in-the-middleVLAN Hopping, CAM FloodingDéni de service, DdoS, DrDosMalwaresSécurité du Wifi (faiblesses WEP, WPA)Tests d'intrusion :Exemple d'outils : Google Hacking, Exiftool, Maltego, TheHarvester, AMAP, NMAP, OpenVAS, MetasploitReconnaissanceCartographie du réseauScan de vulnérabilitésExploitation des vulnérabilitésPost-exploitation
  •  Au niveau Web :OWASP Top 10Focus SQL InjectionFocus XSSFocus CSRFFocus Principales failles PHP



03/. Utiliser des solutions techniques

  • Exemple d'outils : openssl, EMET, Snort, Medusa, JohnTheRipper, iptables, Check Point firewallsDéfense en profondeurModèle de sécurité des systèmes d'exploitation récentsMesures de sécurité avancées : DEP, ASLR, Stack Canaries, UEFI, UAC et tokensSécurité de l'accès au réseau (802.1X, Radius, VLANs)Cloisonnement réseau avec les firewalls : DMZs, Stateless, StatefulMise en oeuvre de ProxysSondes de détection et de prévention d'intrusionAuthentification et gestion des identitésCryptographie et VPNs (IPSEC, SSL, MPLS)Supervision et SIEM

04/. Travaux pratiques réalisés

  • (50%)



Tarif
1850€ HT

Public
Responsables de la sécurité des systèmes d'information, administrateurs de réseaux, responsables informatiques et toute personne souhaitant connaître et résoudre les problèmes de sécurité informatique en entreprise.
Si vous êtes en situation de handicap, merci de nous contacter.

Objectifs
Pratiquer des tests d'intrusion. Échanger au travers de réseaux publics ou privés.  

Prérequis
Évaluation diagnostique réalisée en amont. Bonnes connaissances de TCP/IP.

Méthodes pédagogiques
Exposés alternant théorie et pratique, études de cas, correction travaux pratiques et ateliers. 1 support de cours par personne.

Ressources pédagogiques
1 Formateur. 1 ordinateur par personne, un vidéoprojecteur par salle de cours, un tableau numérique. Connexion Internet très haut débit.

Évaluation et sanction de fin de parcours
Évaluation formative par le formateur pendant le programme. Évaluation des acquis en fin de session. Attestation de fin de formation délivrée.

VOS DATES DE FORMATION


  • Vous souhaitez organiser cette formation à une date spécifique ?
  • Vous ne trouvez pas de date de session sur les semaines à venir ?
Contactez nos équipes au 05 59 14 62 62 ou remplissez le formulaire de contact
  • Vous êtes demandeurs d’emploi ? Contactez-nous pour connaître les modalités de financement et le détail de nos tarifs.

Audits techniques de sécurité

17 octobre 2020,  par admin, publié dans