[wpms_breadcrumb reverse="0"]
La sécurité du Digital

Tests d’intrusion – Mise en situation d’audits

Reference : TMA01
5 jours - 3 250 €  € HT Télécharger la fiche
Prochaines sessions
    Tests d’intrusion – Mise en situation d’audits
    Objectifs

    • Savoir organiser une procédure d’audit de sécurité de type test de pénétration sur son SI
    • Se mettre en situation réelle d’Audit
    • Mettre en application les compétences techniques acquises dans le cadre d’une intervention professionnelle
    • Être en mesure de rédiger un rapport d’audit professionnel
    • Savoir présenter et transmettre un rapport d’audit

    Pré requis

    Avoir suivi la formation « Hacking et Sécurité – Niveau avancé »  ou disposer des compétences équivalentes

    Modalités pédagogiques

    Cours dispensé en mode présentiel avec une alternance d’apports théoriques et méthodologiques, et de mises en situations pratiques

    Public visé
    Inscription

    Programmes de Tests d’intrusion – Mise en situation d’audits

    Méthodologie de l’Audit

    Objectifs et types de Pen Test

    • Qu’est ce qu’un Pen Test ?
    • Le cycle du Pen Test
    • Différents types d’attaquants
    • Types d’audits : boîte noire, boîte blanche, boîte grise
    • Avantages du Pen Test
    • Limites du Pen Test
    • Cas particuliers : dénis de service, ingénierie sociale

    Aspect règlementaire

    • Responsabilité de l’auditeur
    • Contraintes fréquentes
    • Législation : Articles de loi
    • Précautions
    • Points importants du mandat

    Exemples de méthodologies et d’outils

    • Préparation de l’audit
    • Déroulement
    • Cas particuliers
    • Habilitations
    • Dénis de service
    • Ingénierie sociale
    • Déroulement de l’audit
    • Reconnaissance
    • Analyse des vulnérabilités
    • Exploitation
    • Gain et maintien d’accès
    • Comptes rendus et fin des tests

    Mise en pratique sur Metasploitable

    • Attaque de la machine virtuelle Metasploitable
    • Recherche d’informations
    • Recherche de vulnérabilités
    • Exploitation des vulnérabilités
    • Maintien de l’accès

    Éléments de rédaction d’un rapport

    • Importance du rapport
    • Composition
    • Synthèse générale
    • Synthèse technique
    • Évaluation du risque
    • Exemples d’impacts
    • Se mettre à la place du mandataire

    Préparation du rapport d’audit

    • Mise en forme des informations collectées lors de l’audit
    • Préparation du document et application de la méthodologie vue lors du premier jour

    Écriture du rapport

    • Analyse globale de la sécurité du système
    • Description des vulnérabilités trouvées
    • Définition des recommandations de sécurité
    • Synthèse générale sur la sécurité du système

    Transmission du rapport

    • Précautions nécessaires
    • Méthodologie de transmission de rapport
    • Que faire une fois le rapport transmis ?