> Formations > Technologies numériques > Cybersécurité > Détection d'incidents, pentests, forensic > Formation Cybersécurité, tester ses environnements
Nouvelle formation Formation référencée dans le catalogue Clé en main d’un OPCO

Formation : Cybersécurité, tester ses environnements

attaquer, détecter, collecter et analyser

Cybersécurité, tester ses environnements

attaquer, détecter, collecter et analyser
Télécharger au format pdf Partager cette formation par e-mail 2


Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre Système d'Information. A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf. CTE
Prix : 2390 € H.T.
  3j - 21h00




Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre Système d'Information. A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
  • Mesurer le niveau de sécurité de votre Système d'Information
  • Réaliser un test de pénétration

Public concerné
Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

Prérequis
Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux).
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Programme de la formation

Les attaques Web

  • OWASP : organisation, chapitres, Top10, manuels, outils.
  • Découverte de l'infrastructure et des technologies associées, forces et faiblesses.
  • Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, java). Nouveaux vecteurs.
  • Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
  • Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
  • Evasion et contournement des protections : exemple des techniques de contournement de WAF.
  • Outils Burp Suite, ZAP, Sqlmap, BeEF.
Mise en situation
Présentation et prise en main des environnements, outils. Mise en œuvre de différentes attaques Web en conditions réelles côté serveur et côté client.

Détecter les intrusions

  • Les principes de fonctionnement et méthodes de détection.
  • Les acteurs du marché, panorama des systèmes et applications concernés.
  • Les scanners réseaux (Nmap) et applicatifs (Web applications).
  • Les IDS (Intrusion Detection System).
  • Les avantages de ces technologies, leurs limites.
  • Comment les placer dans l'architecture d'entreprise ?
  • Panorama du marché, étude détaillé de SNORT.
Mise en situation
Présentation et prise en main des environnements, outils. Installation, configuration et mise œuvre de SNORT, écriture de signature d'attaques.

La collecte des informations

  • L'hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité ?
  • Le Security Event Information Management (SIEM). Les événements collectés du SI.
  • Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.).
  • La collecte passive en mode écoute et la collecte active.
Mise en situation
Démarche d'une analyse de log. La géolocalisation d'une adresse. La corrélation de logs d'origines différentes, visualiser, trier et chercher les règles.


Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Parcours certifiants associés
Avis clients
4 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
JULIETTE A.
22/04/24
2 / 5

Le contenu du cours n’est pas du tout adapté pour des personnes ne maitrisant pas l’informatique. Cela devrait être clairement précisé lorsque l’on prend la formation de 10 jours "Parcours introductif à la Cybersécurité". Ce sont des tests de pénétration impossible à faire pour des novices en informatique et cela particulièrement dans un contexte à distance inadapté pour cette formation.
JÉROME S.
22/04/24
4 / 5

Le contenu est très intéressant, la mise en pratique et les outils proposés également. Le groupe étant très hétérogène au niveau des profils et de la maitrise de certains outils, il est compliqué d’avancer tous en même temps. Certains sujets auraient pu être approfondis. Cependant cette formation donne un certain nombre d’outils et clés pour permettre d’approfondir les sujets abordés.
CHRISTINE E.
22/04/24
4 / 5

Quelques problèmes de commandes manquantes (pour les néophytes). Très bon animateur, qualité de partage.




Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance