Description
Tour de table
- Introduction individuelle
- Exploration des attentes et des objectifs de chaque participant
- Introduction au cadre de la formation
- Alignement avec les objectifs et enjeux spécifiques
- Identification des attentes et des perspectives individuelles des participants
- Information sur l'organisation des épreuves de certification
- Inscription de chaque participant aux épreuves de certifiation
Jour 1: Fondamentaux de la sécurité et terminologie
- Introduction à la sécurité de l'information
- Terminologie et culture générale du pentesting
- Le jargon du pentester
- Les hacks et les hackers célèbres
- La virtualisation - Sécurité des systèmes d’information
- Vulnérabilités, menaces, risques, véracité, gravité - Les 5 phases d’une attaque
- La reconnaissance
- Le scan de vulnérabilités
- L'obtention de l'accès
- Le maintien de l’accès
- L'effacement des traces - Exercice d'évaluation: QCM
Jour 2: Menaces et contre-mesures
- Malwares
- Trojan, backdoor, virus, ver informatique - Attaques de déni de service
- DoS, DDoS, DrDoS - Ingénierie sociale
- Phishing, spearphishing, Google Dorks - Cryptographie
- Chiffrement symétrique, chiffrement asymétrique, certificats de chiffrement - Exercice d'évaluation: QCM
Jour 3: Types d'attaques
- Attaques des réseaux
- Réseaux sans fils (WiFi), réseaux filaires, spoofing - Attaques des systèmes
- Emprunt d'identité, vol de session, escalade de privilèges - Attaques des serveurs web
- Concept de serveur web, contremesures, méthodologie des attaques - Attaques des applications Web
- Concept d’application Web, API Web, WebHooks, Web shell, méthodologie des attaques - Exercice d'évaluation: QCM
Jour 4: Processus d'une attaque
- Reconnaissance
- Outils de reconnaissance - Prise d’empreinte
- Scan - Enumération
- Scan approfondi - L’analyse
- Exercice d'évaluation: QCM
Jour 5: Travaux pratiques et applications
- Travaux pratiques
- Détecter les failles de sécurité
- Rédaction d'un rapport
- Utilisation d'une machine virtuelle sous Linux
- 4 heures d'exercices pratiques - Application des compétences acquises sur des scénarios réels
Objectifs
A l’issue de cette formation, vous atteindrez les objectifs suivants :
- Comprendre les principes de base de la sécurité informatique;
- Identifier les menaces et les risques;
- Utiliser les outils et les techniques de sécurité informatique;
- Définir les enjeux et contraintes du test d’intrusion dans l’objectif de définir les scénarios les plus probables ainsi que l’obtention du consentement légal;
- Appliquer une méthodologie de test d’intrusion claire et reproductible afin de pouvoir restituer des éléments comparables dans leurs approches;
- Concevoir et réaligner des outils d’intrusion dans l’objectif de répondre aux différents besoins d’un test d’intrusion;
- Identifier les différentes vulnérabilités présentes en réalisant les différentes phases des tests d’intrusion évoqués dans les enjeux initiaux dans le but de découvrir les points de faiblesses de l’organisation;
- Remonter et restituer les différentes vulnérabilités identifiées ainsi qu’un plan d’actions contenant les mesures de sécurité permettant à l’organisation de corriger ses failles;
Résultats
Certification Réaliser des tests d'intrusion (Sécurité Pentesting)