Durée : 3 jours - 21 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER
La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.
Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.
Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux).
- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage
OWASP : organisation, chapitres, Top10, manuels, outils.
Découverte de l'infrastructure et des technologies associées, forces et faiblesses.
Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, java). Nouveaux vecteurs.
Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
Evasion et contournement des protections : exemple des techniques de contournement de WAF.
Outils Burp Suite, ZAP, Sqlmap, BeEF.
Les principes de fonctionnement et méthodes de détection.
Les acteurs du marché, panorama des systèmes et applications concernés.
Les scanners réseaux (Nmap) et applicatifs (Web applications).
Les IDS (Intrusion Detection System).
Les avantages de ces technologies, leurs limites.
Comment les placer dans l'architecture d'entreprise ?
Panorama du marché, étude détaillé de SNORT.
L'hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité ?
Le Security Event Information Management (SIEM). Les événements collectés du SI.
Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.).
La collecte passive en mode écoute et la collecte active.