Ferme la recherche

INTRU1 - tests d'intrusion et sécurité offensive

Descriptif

Durée de la formation

Durée 35 heures
En centre 35 heures

Session

du 23 sept. 2019 au 27 sept. 2019  - Puteaux (92)
du 23 sept. 2019 au 27 sept. 2019  - Puteaux (92)
Pour connaître les dates des prochaines sessions, veuillez contacter l'organisme de formation

Objectif de la formation

Mettre en pratique les techniques d'intrusion les plus récentes sur les principales technologies du marché (systèmes d'exploitation, bases de données, applications Web, etc.).

Description de la formation

Introduction aux tests d'intrusion :
- Présentation de l'architecture des travaux pratiques
- Méthodologie des tests d'intrusion
- Préparation et gestion d'un test d'intrusion
- Législation et déontologie.
Découverte réseau et qualification des cibles :
- Rappels TCP/IP
- Découverte/fuite d'information
- Analyse de l'environnement
- Génération de paquets
- Scan de port
- Présentation de Nessus.
Attaque réseau :
- Écoute du réseau local
- Attaque des interfaces d'administration
- Attaque "Man
- in
- the
- middle"/ARP spoofing
- Attaque des routeurs
- Tunneling.
Intrusion sur les applications web :
- Infrastructure Web
- Rappels HTTP
- Prise d'empreinte
- Présentation des webshells
- Injection de code SQL, de commande, inclusion de fichier
- XSS et CSRF.
Découverte des mots de passe :
- Généralités
- Génération des empreintes
- Méthodes et outils de cassage d'empreinte.
Utilisation de Metasploit :
- Présentation du framework
- Méthodologie d'intrusion avec Metasploit
- Présentation de Meterpreter.
Intrusion sur les postes clients :
- Évolution des menaces
- Prise d'empreintes des logiciels
- Attaques et prise de contrôle d'un poste client
- Pillage et rebond.
Intrusion sur les bases de données :
- Introduction et rappels SQL
- Intrusion MySQL
- Intrusion SQL Server
- Intrusion Oracle.
Intrusion sur les systèmes Windows :
- Identification des machines et des services
- Récupération d'information à distance / sessions nulles
- Récupération d'informations locales
- Authentification sous Windows et récupération des empreintes
- Attaque hors ligne
- Élévation de privilèges.
Intrusion sur les systèmes Unix/Linux :
- Sécurité sous Unix/Linux
- Sortir de la cage
- Attaque par le réseau
- Attaque locale.
Examen.

Conditions d'accès

Experts en sécurité, consultants ou auditeurs internes dont le rôle est de vérifier la sécurité des systèmes informatiques.
Administrateurs systèmes ou réseaux, chefs de projets, ou responsables sécurité voulant mieux comprendre les techniques des attaquants pour ainsi mieux sécuriser leurs systèmes.

Validation

Attestation d'acquis ou de compétences;Attestation de suivi de présence

Donne accès au(x) métier(s) suivant(s)

Direction des systemes d'information (voir la fiche métier)

Et après la formation ?

Retour à l'emploi des anciens stagiaires

EXCELLENT

Conseils
Les questions à poser avant de choisir un centre de formation
  • Quels sont les profils des anciens stagiaires (niveau de formation, expérience professionnelle) ?
  • Est-il possible de visiter le centre ?
  • Quel type de public accueillez-vous en formation (salariés, demandeurs d’emploi, particuliers) ?
  • Peut-on obtenir une liste de ces anciens stagiaires pour les interroger sur cette formation ?
  • Comment aidez-vous les stagiaires à trouver un emploi ?
Informations pratiques

HSC

Lieu de formation

La Défense
Place de la Pyramide
Puteaux

Cliquez sur ce lien pour calculer votre itinéraire

Centre de formation

HSC
6 Place de la Pyramide
92800, Puteaux

Voir toutes les formations de HSC