> Formations > Technologies numériques > Cybersécurité > Détection d'incidents, pentests, forensic > Formation Tests d'intrusion, organiser son audit > Formations > Technologies numériques > Formation Tests d'intrusion, organiser son audit
Formation référencée dans le catalogue Clé en main d’un OPCO

Formation : Tests d'intrusion, organiser son audit

Tests d'intrusion, organiser son audit

Télécharger au format pdf Partager cette formation par e-mail 2


Le test d'intrusion ou Pentest, est une intervention technique qui permet de déterminer le réel potentiel d'intrusion et de destruction d'un pirate sur une infrastructure SI. Ce stage présente la démarche et les outils pour effectuer ce type de test et rédiger de manière professionnelle le rapport final d'audit.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf. TEI
Prix : 2790 € H.T.
  4j - 28h00
Pauses-café et
déjeuners offerts
Financements




Le test d'intrusion ou Pentest, est une intervention technique qui permet de déterminer le réel potentiel d'intrusion et de destruction d'un pirate sur une infrastructure SI. Ce stage présente la démarche et les outils pour effectuer ce type de test et rédiger de manière professionnelle le rapport final d'audit.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Acquérir une méthodologie pour organiser un audit de sécurité de type test de pénétration sur son SI
  • Rédiger un rapport final suite à un test d'intrusion
  • Formuler des recommandations de sécurité

Public concerné
Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux. Auditeurs amenés à faire du Pentest.

Prérequis
Bonnes connaissances de la sécurité informatique (matériel, architectures réseau, architectures applicatives). Expérience requise.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Programme de la formation

Les menaces

  • Evolution de la sécurité des SI.
  • Etat des lieux de la sécurité informatique.
  • L'état d'esprit et la culture du hacker.
  • Quels risques et quelles menaces ?

Méthodologie de l'audit

  • Le contexte règlementaire.
  • L'intérêt d'effectuer un test d'intrusion, un Pentest, les différents types de Pentest.
  • Comment intégrer le test d'intrusion dans un processus de sécurité général.
  • Apprendre à définir une politique de management de la sécurité et d'un Pentest itératif.
  • Organiser et planifier l'intervention. Comment préparer le référentiel ?
  • La portée technique de l'audit. Réaliser le Pentest.
Travaux pratiques
Réaliser un audit.

Les outils de Pentest

  • Quels outils utiliser ? Sont-ils vraiment indispensables ?
  • La prise d'information. L'acquisition des accès.
  • L'élévation de privilèges. Le maintien des accès sur le système.
  • Les outils de Scan et de réseau.
  • Les outils d'analyse système et d'analyse Web.
  • Les outils d'attaque des collaborateurs.
  • Quel outil pour le maintien des accès ?
  • Les frameworks d'exploitation.
Travaux pratiques
Manipulation d'outils de Pentest. Utilisation d'outils de scan.

Rédaction du rapport

  • Collecter les informations.
  • Préparation du document et écriture du rapport.
  • L'analyse globale de la sécurité du système.
  • Décrire les vulnérabilités trouvées.
  • Formuler les recommandations de sécurité.
Réflexion collective
Réalisation d'un rapport suite à un test d'intrusion.

Mises en situation

  • Interception de flux HTTP ou HTTPS mal sécurisés.
  • Test d'intrusion sur une adresse IP.
  • Test d'intrusion d'applications client-serveur : FTP , DNS , SMTP.
  • Tests d'intrusion d'applications Web (SQL Injection, XSS , vulnérabilité d'un module PHP et d'un CMS).
  • Tests d'intrusion interne : compromission via une clé USB piégée et via un PDF malicieux.
Travaux pratiques
Les participants vont auditer un réseau d'entreprise sur la base d'un scénario d'un cas réel.


Modalités pratiques
Méthodes pédagogiques;
Après une première journée dédiée aux rappels et à la préparation de l'environnement, les journées suivantes seront consacrées à la réalisation des tests d'intrusion en situation réelle.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.

Financement par les actions collectives ou clé en main
Jusqu’à 100% de prise en charge des frais pédagogiques de la formation dans la cadre des actions collectives ou des tarifs négociés avec les actions « clé en main » mises en place par les OPCO. Cliquez sur l’OPCO pour découvrir les modalités financières associées

Avis clients
3,8 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
MARC C.
12/12/23
5 / 5

Sur un sujet aussi énigmatique que la cybersécurité, le formateur a su nous mettre en confiance et nous communiquer sa passion. Mon seul regret concernant cette formation est qu’elle soit terminée !
ANTONIO S.
12/12/23
3 / 5

Formation intéressante, mais beaucoup de manque par rapport à ce qui est énoncé pour la formation. Beaucoup de démonstrations techniques, sans aborder tous les sujets et avec beaucoup de tâtonnement (Manque de préparation des exercices avec des choses qui ne marchent pas). toutes les techniques n’ont pas été vraiment approfondies. Le chapitre méthodologie a été balayé beaucoup trop succinctement. Je reste sur ma faim et un peu déçu
JEAN LOUIS F.
12/12/23
4 / 5

Beaucoup d’incident pendant les exercices.




Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance