- Savoir organiser une procédure d’audit de sécurité de type test de pénétration sur son SI
- Se mettre en situation réelle d’Audit
- Mettre en application les compétences techniques acquises dans le cadre d’une intervention professionnelle
- Être en mesure de rédiger un rapport d’audit professionnel
- Savoir présenter et transmettre un rapport d’audit
Durée : 5 Jours
Programme détaillé
Module 1 : Méthodologie de l’audit
Module 2 : Objectifs et types de Pen Test
- Qu’est -ce qu’un Pen Test ?
- Le cycle du Pen Test
- Différents types d’attaquants
- Types d’audits : boîte noire, boîte blanche, boîte grise
- Avantages du Pen Test
- Limites du Pen Test
- Cas particuliers : dénis de service, ingénierie sociale
Module 3 : Aspect règlementaire
- Responsabilité de l’auditeur
- Contraintes fréquentes
- Législation : Articles de loi
- Précautions
- Points importants du mandat
Module 4 : exemples de méthodologies et d’outils
- Préparation de l’audit
- Déroulement
- Cas particuliers
- Habilitations
- Dénis de service
- Ingénierie sociale
- Déroulement de l’audit
- Reconnaissance
- Analyse des vulnérabilités
- Exploitation
- Gain et maintien d’accès
- Comptes rendus et fin des tests
Module 5 : Mise en pratique sur metasploitable
- Attaque de la machine virtuelle Metasploitable
- Recherche d’informations
- Recherche de vulnérabilités
- Exploitation des vulnérabilités
- Maintien de l’accès
Module 6 : éléments de rédaction d’un rapport
- Importance du rapport
- Composition
- Synthèse générale
- Synthèse technique
- Évaluation du risque
- Exemples d’impacts
- Se mettre à la place du mandataire
Module 7 : Préparation du rapport d’audit
- Mise en forme des informations collectées lors de l’audit
- Préparation du document et application de la méthodologie vue lors du premier jour
Module 8 : écriture du rapport
- Analyse globale de la sécurité du système
- Description des vulnérabilités trouvées
- Définition des recommandations de sécurité
- Synthèse générale sur la sécurité du système
Module 9 : Transmission du rapport
- Précautions nécessaires
- Méthodologie de transmission de rapport
- Que faire une fois le rapport transmis ?
RSSI Consultants en sécurité Techniciens Auditeurs amenés à faire du Pen Test ou ceux qui veulent se perfectionner Pen Test Administrateurs systèmes / réseaux
Avoir suivi la formation "Hacking et Sécurité - Niveau avancé" ou disposer des compétences équivalentes
Demander un devis
S'inscrire