cybersécurité

DURÉE:
4 jours
ID:
CATP

Audit & test d’intrusion – PENTEST


OBJECTIFS :

  • Connaître la méthodologie de mise en place d’un audit de sécurité de type test de pénétration sur un système d’information (PENTEST)
  • Savoir rédiger un rapport final d’audit
  • Émettre des recommandations de sécurité selon les résultats des tests

PROGRAMME DE FORMATION:

Éléments théoriques et reconnaissance

Qu’est-ce que la sécurité en informatique ?

  • Dimensions et critères CIADN

Typologie des risques

  • Accès physique
  • Interception de communications
  • Dénis de service
  • Intrusions
  • Ingénierie sociale

Les 5 phases du hacking

  • Reconnaissance
  • Analyse
  • Exploitation
  • Maintien de l’accès
  • Couverture des traces

Les différents types de pentest et leur périmètre

  • Poste client
  • Réseau
  • Serveur
  • Applicatif web

La récolte d’informations ouvertes (doxing)

  • Méthodologie
  • Outils
  • Cadre légal

Atelier :

scan de port et reconnaissance d’empreintes avec Nmap

Les protocoles réseaux

  • TCP/IP
  • OSI

Sniffing de mot de passe

  • Analyse réseau avec Wireshark

Interception de données

  • Attaque MITM avec Ettercap

Déni de service

  • Montage d’attaque avec Scapy

Attaque système, attaque physique, attaque d’ingénierie sociale

Les protocoles de chiffrement de données

  • Tour d’horizon
  • Attaques sur les implémentations et configurations

Atelier :

crack de mot de passe (guessing, dictionnaires, rainbow tables)

Attaque physique

  • Linux
  • Windows

Techniques d’ingénierie sociale

  • Tailgating
  • Usurpation téléphonique
  • Phishing

Rédiger un rapport et émettre des recommandations

Les différents types de rapports

  • Business
  • Stratégique
  • Technique

L’évaluation des risques selon OWASP

  • Top 10

Les fondamentaux de la communication

  • Savoir présenter
  • Savoir synthétiser
  • Savoir proposer

INFORMATIONS COMPLÉMENTAIRES :

PUBLIC VISÉ

  • Techniciens / administrateurs
  • Architectes sécurité
  • Ingénieurs
  • Consultants
  • Développeurs

PRÉ-REQUIS

  • Bonnes connaissances de la sécurité informatique (matériel, architectures réseau, architectures applicatives). Expérience requise

RESSOURCES

  • Supports pédagogiques
  • 40% de théorie et de présentation
  • 60% de pratique

MODALITÉS D’ACCÈS

  • Présentiel
  • A distance
  • Interentreprises
  • Intra-entreprise

MÉTHODES PÉDAGOGIQUES

  • Apport magistral et interactivité
  • Travaux pratiques

ÉVALUATION

  • Exercices pratiques
  • Mise en situation