> Formations > Technologies numériques > Cybersécurité > Sécurité systèmes et réseaux > Formation Hacking et sécurité avec CyberRange
Formation référencée dans le catalogue Clé en main d’un OPCO

Formation : Hacking et sécurité avec CyberRange

Hacking et sécurité avec CyberRange

Télécharger au format pdf Partager cette formation par e-mail 2


Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre système d'information. À la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf. HCR
Prix : 3530 € H.T.
  5j - 35h00




Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre système d'information. À la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
  • Mesurer le niveau de sécurité de votre système d'information
  • Réaliser un test de pénétration
  • Définir l'impact et la portée d'une vulnérabilité

Public concerné
Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

Prérequis
Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles du cours "Sécurité systèmes et réseaux" (réf. SCR).
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Programme de la formation

Le hacking et la sécurité

  • Formes d'attaques.
  • Modes opératoires.
  • Acteurs, enjeux.

Sniffing, interception, analyse, injection réseau

  • Anatomie d'un paquet, tcpdump, Wireshark, tshark.
  • Détournement et interception de communications (man-in-the-middle, attaques de VLAN, les pots de miel).
  • Paquets : sniffing, lecture/analyse à partir d'un pcap, extraction des donnés utiles, représentations graphiques.
  • Scapy : architecture, capacités, utilisation.
  • Les scénarios et outils disponibles sur CyberRange.
Travaux pratiques
Écouter le réseau avec des sniffers. Utiliser scapy (ligne de commande, script python) : injections, interception, lecture de pcap, scan, DoS, man-in-the-middle (MITM).

La reconnaissance, le scanning et l'énumération

  • L'intelligence gathering, le hot reading, l'exploitation du darknet, l'ingénierie sociale.
  • Reconnaissance de service, de système, de topologie et d'architectures.
  • Types de scans, détection du filtrage, firewalking, fuzzing.
  • Le camouflage par usurpation et par rebond, l'identification de chemins avec traceroute, le source routing.
  • L'évasion d'IDS et d'IPS : fragmentations, covert channels.
  • Nmap : scan et d'exportation des résultats, les options.
  • Les autres scanners : Nessus, OpenVAS.
  • Les scénarios et les outils disponibles sur CyberRange.
Travaux pratiques
Utilisation de l'outil nmap et détection du filtrage sur la plateforme CyberRange.

Les attaques web

  • OWASP : organisation, chapitres, Top10, manuels, outils.
  • Découverte de l'infrastructure et des technologies associées, forces et faiblesses.
  • Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, Java). Nouveaux vecteurs.
  • Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
  • Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
  • Évasion et contournement des protections : exemple des techniques de contournement de WAF.
  • Outils Burp Suite, ZAP, SQLmap, BeEF.
  • Les scénarios disponibles sur CyberRange.
Travaux pratiques
Mise en œuvre de différentes attaques web en conditions réelles côté serveur et côté client avec CyberRange.

Les attaques applicatives

  • Metasploit : architecture, fonctionnalités, interfaces, workspaces.
  • Écriture d'exploit, génération de shellcodes.


Modalités pratiques
Travaux pratiques
La CyberRange d’Airbus CyberSecurity est utilisée pour réaliser et jouer des scénarios réalistes comprenant de véritables cyber-attaques.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Avis clients
5 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
FRÉDÉRIC V.
26/06/23
5 / 5

Le support de cours fournit en version papier a été ignoré durant la formation




Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance