Accueil > Sécurité Informatique > Sécurité des SI : types d’intrusions
Formation #SEC30

Formation Sécurité des SI : types d’intrusions

Durée : 5 jours

Code : SEC30


Prochaines dates programmées :

Du 08 au 12 Juil. 2024

Du 21 au 25 Oct. 2024

Fin d'Inscription :
Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)

Objectifs

  • Mettre en pratique les techniques d'intrusion les plus récentes sur les principales technologies du marché
Programme
1/ Introduction de la sécurité informatique
  • Définitions : le hacker, le hacking
  • La communauté des hackers dans le monde
  • L'état d'esprit et la culture du hacker
  • Les conférences et les sites majeurs de la sécurité
2/ Introduction aux tests d'intrusion
  • Définition du test d'intrusion
  • L'intérêt du test d'intrusion
  • Les phases d'un test d'intrusion
  • Reconnaissance
  • Analyse des vulnérabilités
  • Exploitation
  • Gain et maintien d'accès
  • Comptes rendus et fin des tests
3/ Bien Comprendre les protocoles réseaux
  • D’autres aspects des protocoles IP, TCP et UDP
  • Focus sur ARP et ICMP
  • Le routage forcé de paquets IP
  • Problèmes de sécurité de TCP/IP : fragmentation, ICMP, OS Fingerprinting, DNS, dénis de service, etc
  • De l'utilité d'un filtrage sérieux
  • Sécuriser ses serveurs : un impératif
  • Les parades par technologies : du routeur filtrant au firewall stateful inspection ; du proxy au reverse proxy
  • Panorama rapide des solutions et des produits
4/ Les attaques sur TCP/IP
  • Comment les pirates informatique mettent en oeuvre le "Spoofing" IP
  • Les attaques par déni de service
  • La technique de la prédiction des numéros de séquence TCP
  • Vol de session TCP
  • Comprendre comment les pirates arrivent à réaliser des attaques sur SNMP
  • Attaque par TCP Spoofing (Mitnick)
5/ Intelligence Gathering
  • Interrogation des bases Whois, les serveurs DNS, les moteurs de recherche
  • Les techniques pour mettre en place l'identification des serveurs
  • Analyse des résultats
  • Les règles de filtrage
6/ Détection des trojans et des backdoors
  • Vue d'ensemble des backdoors sous Windows et Unix
  • Définition d'un backdoor
  • Mettre en place des backdoors et des trojans
  • Le téléchargement. Exploitation de bugs des navigateurs
  • Les Covert Channels
7/ Intrusion sur les applications web
  • Infrastructure Web
  • Rappels HTTP
  • Prise d'empreinte
  • Présentation des webshells
  • Injection de code SQL, de commande, inclusion de fichier
  • XSS et CSRF
8/ Découverte des mots de passe
  • Généralités
  • Génération des empreintes
  • Méthodes et outils de cassage d'empreinte
9/ Utilisation de Metasploit
  • Présentation du framework
  • Méthodologie d'intrusion avec Metasploit
  • Présentation de Meterpreter
10/ Intrusion sur les postes clients
  • Évolution des menaces
  • Prise d'empreintes des logiciels
  • Attaques et prise de contrôle d'un poste client
  • Pillage et rebond
11/ Intrusion sur les bases de données
  • Introduction et rappels SQL
  • Intrusion MySQL
  • Intrusion SQL Server
  • Intrusion Oracle
12/ Intrusion sur les systèmes Windows
  • Identification des machines et des services
  • Récupération d'information à distance / sessions nulles
  • Récupération d'informations locales
  • Authentification sous Windows et récupération des empreintes
  • Attaque hors ligne
  • Élévation de privilèges
13/ Intrusion sur les systèmes Unix/Linux
  • Sécurité sous Unix/Linux
  • Sortir de la cage
  • Attaque par le réseau
  • Attaque locale
14/ Synthèse de la formation
  • Validation des acquis : QCM de Certification
Approche Pédagogique

Approche Pédagogique

  • Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
  • Cas pratiques
  • Remise d’outils
  • Echanges d’expériences
Public Cible

Personnes Visées

  • Experts en sécurité
  • Auditeurs internes
  • Administrateurs systèmes ou réseaux
  • Chefs de projets
Dates

Dates

  • Du 08 au 12 Juil. 2024
  • Du 21 au 25 Oct. 2024
  • Fin d'Inscription :
    Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.