Test d’intrusion - Mise en situation d’audit

Fiche de formation

  • Savoir organiser une procédure d’audit de sécurité de type test de pénétration sur son SI
  • Se mettre en situation réelle d’Audit
  • Mettre en application les compétences techniques acquises dans le cadre d’une intervention professionnelle
  • Être en mesure de rédiger un rapport d’audit professionnel
  • Savoir présenter et transmettre un rapport d’audit
blog-one

Durée : 5 Jours

Programme détaillé

Module 1 : Méthodologie de l’audit

Module 2 : Objectifs et types de Pen Test

  • Qu’est -ce qu’un Pen Test ?
  • Le cycle du Pen Test
  • Différents types d’attaquants
  • Types d’audits : boîte noire, boîte blanche, boîte grise
  • Avantages du Pen Test
  • Limites du Pen Test
  • Cas particuliers : dénis de service, ingénierie sociale

Module 3 : Aspect règlementaire

  • Responsabilité de l’auditeur
  • Contraintes fréquentes
  • Législation : Articles de loi
  • Précautions
  • Points importants du mandat

Module 4 : exemples de méthodologies et d’outils

  • Préparation de l’audit
  • Déroulement
  • Cas particuliers
  • Habilitations
  • Dénis de service
  • Ingénierie sociale
  • Déroulement de l’audit
  • Reconnaissance
  • Analyse des vulnérabilités
  • Exploitation
  • Gain et maintien d’accès
  • Comptes rendus et fin des tests

Module 5 : Mise en pratique sur metasploitable

  • Attaque de la machine virtuelle Metasploitable
  • Recherche d’informations
  • Recherche de vulnérabilités
  • Exploitation des vulnérabilités
  • Maintien de l’accès

Module 6 : éléments de rédaction d’un rapport

  • Importance du rapport
  • Composition
  • Synthèse générale
  • Synthèse technique
  • Évaluation du risque
  • Exemples d’impacts
  • Se mettre à la place du mandataire

Module 7 : Préparation du rapport d’audit

  • Mise en forme des informations collectées lors de l’audit
  • Préparation du document et application de la méthodologie vue lors du premier jour

Module 8 : écriture du rapport

  • Analyse globale de la sécurité du système
  • Description des vulnérabilités trouvées
  • Définition des recommandations de sécurité
  • Synthèse générale sur la sécurité du système

Module 9 : Transmission du rapport

  • Précautions nécessaires
  • Méthodologie de transmission de rapport
  • Que faire une fois le rapport transmis ?
RSSI  Consultants en sécurité  Techniciens  Auditeurs amenés à faire du Pen Test ou ceux qui veulent se perfectionner Pen Test Administrateurs systèmes / réseaux

Avoir suivi la formation "Hacking et Sécurité - Niveau avancé" ou disposer des compétences équivalentes

Demander un devis S'inscrire

Nos formations

CompTIA Security+

Appréhender les menaces et contrôles de sécurité Découvrir la cryptographie et le contrôle d’accès Paramétrer la sécurité Internet...
Demander un devis S'inscrire En savoir plus

Cybersécurité : conformité et évolution

Connaitre les acteurs de la conformité Comprendre les normes ISO Connaitre les règles de conformité légale et par secteur d’activités...
Demander un devis S'inscrire En savoir plus

Les essentiels de la Cyber sécurité

Connaitre et comprendre les enjeux de la cyber sécurité Comprendre les enjeux de la cyber sécurité Identifier les risques juridiques...
Demander un devis S'inscrire En savoir plus

Introduction à la sécurité informatique

Connaître les types de menaces, les risques et les attaques Connaître les différentes solutions à mettre en oeuvre Savoir comment assurer la...
Demander un devis S'inscrire En savoir plus

Hacking et Sécurité - Les fondamentaux

Comprendre comment il est possible de s’introduire frauduleusement sur un système distant Savoir quels sont les mécanismes en jeu dans le...
Demander un devis S'inscrire En savoir plus

Hacking et Sécurité - Niveau avancé (...)

Comprendre comment organiser une veille sur la sécurité et savoir où rechercher des informations fiables Identifier les "faiblesses" des...
Demander un devis S'inscrire En savoir plus

Hacking et Sécurité - Niveau expert

Savoir protéger son système d’information Comprendre comment sécuriser tous les aspects d’un SI : réseau, applicatifs et Web Acquérir les...
Demander un devis S'inscrire En savoir plus

Sensibilisation aux nouvelles règles (...)

Identifier les différences entre la « Loi Informatique et Liberté » et le RGPD. Connaître les enjeux, les principes fondamentaux et les...
Demander un devis S'inscrire En savoir plus

Organisation et sécurité du Système (...)

Comprendre l’organisation des SI Comprendre l’enjeu humain et matériel autour de la cyber sécurité Durée : 5 jours Programme détaillé...
Demander un devis S'inscrire En savoir plus