Programme Tests d'intrusion, organiser son audit

Participants :
Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux. Auditeurs amenés à faire du Pentest.

Durée : 4 jours - 28 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Du 10/02/2025 au 13/02/2025Demander un devis
Du 05/05/2025 au 08/05/2025Demander un devis
Du 08/09/2025 au 11/09/2025Demander un devis
Du 08/12/2025 au 11/12/2025Demander un devis
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Acquérir
Acquérir
une méthodologie pour organiser un audit de sécurité de type test de pénétration sur son SI
objectifs
objectifs
Rédiger
Rédiger
un rapport final suite à un test d'intrusion

pré-requis

Bonnes connaissances de la sécurité informatique (matériel, architectures réseau, architectures applicatives). Expérience requise.

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

Les menaces

Evolution de la sécurité des SI.
Etat des lieux de la sécurité informatique.
L'état d'esprit et la culture du hacker.
Quels risques et quelles menaces ?

Méthodologie de l'audit

Le contexte règlementaire.
L'intérêt d'effectuer un test d'intrusion, un Pentest, les différents types de Pentest.
Comment intégrer le test d'intrusion dans un processus de sécurité général.
Apprendre à définir une politique de management de la sécurité et d'un Pentest itératif.
Organiser et planifier l'intervention. Comment préparer le référentiel ?
La portée technique de l'audit. Réaliser le Pentest.

Les outils de Pentest

Quels outils utiliser ? Sont-ils vraiment indispensables ?
La prise d'information. L'acquisition des accès.
L'élévation de privilèges. Le maintien des accès sur le système.
Les outils de Scan et de réseau.
Les outils d'analyse système et d'analyse Web.
Les outils d'attaque des collaborateurs.
Quel outil pour le maintien des accès ?
Les frameworks d'exploitation.

Rédaction du rapport

Collecter les informations.
Préparation du document et écriture du rapport.
L'analyse globale de la sécurité du système.
Décrire les vulnérabilités trouvées.
Formuler les recommandations de sécurité.

Mises en situation

Interception de flux HTTP ou HTTPS mal sécurisés.
Test d'intrusion sur une adresse IP.
Test d'intrusion d'applications client-serveur : FTP , DNS , SMTP.
Tests d'intrusion d'applications Web (SQL Injection, XSS , vulnérabilité d'un module PHP et d'un CMS).
Tests d'intrusion interne : compromission via une clé USB piégée et via un PDF malicieux.