Formation Pen Test - Initiation

0 avis

S'inscrire

Description

Formation Pen Test - Initiation

Le pentesting est plus qu'un audit de sécurité qui en est d'ailleurs une composante. Il diffère de l'audit, car ce dernier permet uniquement d'avoir une vue d'ensemble de la sécurité du système d'information (SI).

Le test d'intrusion sert à évaluer l'exploitabilité de chacune des vulnérabilités qu'aurait détecté un audit de sécurité ou un scan de vulnérabilité. Cela s'avère essentiel pour renforcer la sécurité informatique d'une société face aux attaques

  • Durée : 35 Heures de formation intensive
  • Format : Présentiel, distanciel ou mixte
  • Pour qui : Pentesters, Consultants SSI / RSSI, Architectes réseau
  • Pré-requis : Notions en IT et/ou SSI. Connaissances Linux est un plus.
  • Formateur référent : Un expert métier*
  • Niveau de sortie : Attestation de formation

 

Dates

Dates Villes
En cours de création

Compétences acquises en formation

  • Préparer un test d’intrusion réussi
  • Maîtriser toutes les phases d’un test d’intrusion
  • Découvrir facilement et rapidement le réseau cible
  • Exploiter en toute sécurité les vulnérabilités identifiées
  • Élever ses privilèges pour piller les ressources critiques
  • Rebondir sur le réseau compromis
  • Comprendre les vulnérabilités exposées par les réseaux externes et internes


Coût de la formation développeur d'applications

3500 euros nets de taxe.
Merci de contacter notre équipe pour une évaluer vos modilités de financemement.

Sur devis, pour les demandes intra ou sur mesure.

Programme de la formation

  • Introduction et objectifs

    • Qu'est-ce qu'un Pen Test ?
    • Méthodologie des tests d’intrusion
    • Le cycle du Pen Test
    • Avantages du Pen Test
    • Limites du Pen Test
    • Équipement et outils
    • Organisation de l’audit
    • Gestion des informations et des notes

    Le hacking et la sécurité

    • Formes d'attaques, modes opératoires, acteurs, enjeux.
    • Audits et tests d'intrusion
    • Prise d’informations
    • Scan et prise d’empreinte

    L’analyse des vulnérabilités


    • Vulnérabilité réseaux
    • Vulnérabilité clients
    • Vulnérabilité web
    • Vulnérabilités applicatives
    • Vulnérabilité système

    La reconnaissance, le scanning et l'énumération


    • Enumération des machines
    • Scan de port
    • Prise d’empreintes du système d’exploitation
    • Prise d’empreinte des services
    • L'intelligence gathering, le hot reading, l'exploitation du darknet, l'Ingénierie Sociale.
    • Reconnaissance de service, de système, de topologie et d'architectures.
    • Types de scans, détection du filtrage, firewalking, fuzzing.
    • Le camouflage par usurpation et par rebond, l'identification de chemins avec traceroute, le source routing.
    • L'évasion d'IDS et d'IPS : fragmentations, covert channels.
    • Nmap : scan et d'exportation des résultats, les options.
    • Les autres scanners : Nessus, OpenVAS.

    Les attaques Web

    • OWASP : organisation, chapitres, Top10, manuels, outils.
    • Découverte de l'infrastructure et des technologies associées, forces et faiblesses.
    • Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, java). Nouveaux vecteurs.
    • Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
    • Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
    • Évasion et contournement des protections : exemple des techniques de contournement de WAF.
    • Outils Burp Suite, ZAP, Sqlmap, BeEF.

    Les attaques applicatives et post-exploitation

    • Attaque des authentifications Microsoft, PassTheHash.
    • Du C à l'assembleur au code machine. Les shellcodes.
    • L'encodage de shellcodes, suppression des NULL bytes.
    • Les Rootkits. Exploitations de processus: Buffer Overflow, ROP, Dangling Pointers.
    • Protections et contournement: Flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Shellcodes avec adresses hardcodées/LSD.
    • Metasploit : architecture, fonctionnalités, interfaces, workspaces, écriture d'exploit, génération de Shellcodes.

 

Accès à la formation:

Modalités d’admission : entretien individualisé pour valider les prérequis et la cohérence du projet

Délai d'accès : Nous envisagerons la date de début de formation la plus appropriée en fonction de notre programmation (visible sur notre site) et du dispositif de financement mobilisé (de 1 à 3 mois)

Pour les personnes en situation de handicap, un accompagnement spécifique peut être engagé pour faciliter leur parcours (référent handicap : adingabriel.aw@gmail.com)

    Moyens pédagogiques et matériels pour le distanciel :

    La formation est assurée par une équipe pédagogique pluridisciplinaire pour accompagner les apprenants : 

    • Le formateur  
    • Un Responsable de dispositif : Coordination générale du projet, Administration, fonction support

    L’équipe pédagogique : 

    Assure le suivi administratif de la promotion (assiduité, certificat de réalisation)

    Méthodes pédagogiques :

    • Apports théoriques
    • Mises en situations professionnelles reconstituées à partir d’exercices pratiques 
    • Analyse de pratique.

    Moyens pédagogiques et matériels :

    • Salle de cours avec vidéoprojecteur

    Matériels et accessoires.

    Suivi et évaluation pédagogique

    • Feuilles de présence par demi-journées
    • Une évaluation de mise en pratique.
    • Attestation de formation
    • Questionnaires d'évaluation de la formation


    Evaluation de la satisfaction : Questionnaires d'évaluation de la formation

    Vous pourrez exercer les métiers de:

    Pentesters, Consultants SSI / RSSI, Architectes réseau


    *Le formateur référent est susceptible de changer en fonction de la localité ou de la date de la formation choisie.

    Inscription

    Cette formation vous intéresse ? pour vous inscrire merci de contacter notre équipe à l'aide du formulaire suivant ou en appelant le 0784297452.

    CONTACT