SQLI Institut

Test d'intrusion - Mise en situation d'audit

Par SQLI Institut

Objectifs

  • Savoir organiser une procédure d'audit de sécurité de type test de pénétration sur son SI
  • Se mettre en situation réelle d'Audit
  • Mettre en application les compétences techniques acquises dans le cadre d'une intervention professionnelle
  • Être en mesure de rédiger un rapport d'audit professionnel
  • Savoir présenter et transmettre un rapport d'audit

Programme

MÉTHODOLOGIE DE L’AUDIT

OBJECTIFS ET TYPES DE PEN TEST

  • Qu’est ce qu’un Pen Test ?
  • Le cycle du Pen Test
  • Différents types d’attaquants
  • Types d’audits : boîte noire, boîte blanche, boîte grise
  • Avantages du Pen Test
  • Limites du Pen Test
  • Cas particuliers : dénis de service, ingénierie sociale

ASPECT RÈGLEMENTAIRE

  • Responsabilité de l’auditeur
  • Contraintes fréquentes
  • Législation : Articles de loi
  • Précautions
  • Points importants du mandat

EXEMPLES DE MÉTHODOLOGIES ET D’OUTILS

  • Préparation de l’audit
  • Déroulement
  • Cas particuliers
  • Habilitations
  • Dénis de service
  • Ingénierie sociale
  • Déroulement de l’audit
  • Reconnaissance
  • Analyse des vulnérabilités
  • Exploitation
  • Gain et maintien d’accès
  • Comptes rendus et fin des tests

MISE EN PRATIQUE SUR METASPLOITABLE

  • Attaque de la machine virtuelle Metasploitable
  • Recherche d’informations
  • Recherche de vulnérabilités
  • Exploitation des vulnérabilités
  • Maintien de l’accès

ÉLÉMENTS DE RÉDACTION D’UN RAPPORT

  • Importance du rapport
  • Composition
  • Synthèse générale
  • Synthèse technique
  • Évaluation du risque
  • Exemples d’impacts
  • Se mettre à la place du mandataire

PRÉPARATION DU RAPPORT D’AUDIT

  • Mise en forme des informations collectées lors de l’audit
  • Préparation du document et application de la méthodologie vue lors du premier jour

ÉCRITURE DU RAPPORT

  • Analyse globale de la sécurité du système
  • Description des vulnérabilités trouvées
  • Définition des recommandations de sécurité
  • Synthèse générale sur la sécurité du système

TRANSMISSION DU RAPPORT

  • Précautions nécessaires
  • Méthodologie de transmission de rapport
  • Que faire une fois le rapport transmis ?

Formations de la même catégories (5)

SQLI Institut
Test d'intrusion - Mise en situation d'auditPar SQLI Institut
  • Savoir organiser une procédure d'audit de sécurité de type test de pénétration sur son SI
  • Se mettre en situation réelle d'Audit
  • Mettre en application les compétences techniques acquises dans le cadre d'une intervention professionnelle
  • Être en mesure de rédiger un rapport d'audit professionnel
  • Savoir présenter et transmettre un rapport d'audit
Forget formation
Montage et utilisation échafaudages fixes Recyclage - R 408Par Forget formation
  • Identifier et prendre conscience du risque de chute de hauteur, adopter un comportement plus sécuritaire
  • Actualiser ses connaissances en matière de réglementation, méthodes de travail et technologie des structures
  • Connaître les instructions de vérification et d’entretien du matériel
Demos
ISO 27002 FondamentauxPar Demos
  • prendre connaissance des bonnes pratiques pour la mise en oeuvre et la gestion des mesures de sécurité de l’information, conformes à la norme ISO 27002
  • préparer le candidat à l’examen de certification ISO 27002
Demos
Lead SCADA Security ManagerPar Demos
  • prendre en compte, dans la SSI, les spécificités des systèmes de contrôle industriel (ICS) qui avec la généralisation des interconnexions de réseaux, l’utilisation d’internet et la migration vers les standards TCP/IP, s’intègrent de plus en plus aux architectures globales de l’entreprise
  • comprendre et expliquer les objectifs et les risques des systèmes SCADA, des systèmes de contrôle distribués et des contrôleurs logiques programmables pour mettre en œuvre les mesures de sécurité adéquates
ENI SERVICE
ISO 27701 – Certified Lead Implementer (ISO 27701 – Certified Lead Implementer (Système de management de la protection de la vie privée)Par ENI SERVICE

Cette formation s’adresse aux personnes qui devront, au sein de leur organisation, établir, mettre en œuvre, entretenir et améliorer continuellement un système de management de la protection de la vie privée basé sur ISO/IEC 27701 en améliorant un système de management de la sécurité de l’information (SMSI) existant basé sur la norme ISO/IEC 27001 et les directives d’ISO/IEC 27002.Cette formation est conçue pour préparer les participants à mettre en œuvre un système de management de la protection de la vie privée (Privacy Information Management System – PIMS) conformément aux exigences et aux directives de la norme ISO/IEC 27701. De plus, vous obtiendrez une compréhension globale des meilleures pratiques de management de la protection de la vie privée et apprendrez comment gérer et traiter les données tout en respectant les diverses lois de protection de la vie privée.Après avoir maîtrisé la mise en œuvre et le management d’un système de management de la protection de la vie privée, vous pouvez passer l’examen et demander une certification PECB Certified ISO/IEC 27701 Lead Implementer. La certification PECB Lead Implementer, reconnue internationalement, prouve que vous disposez des connaissances pratiques et des capacités professionnelles pour mettre en œuvre les exigences d’ISO/IEC 27701 dans une organisation.La dernière demi-journée est consacrée au passage de l’examen de certification « PECB Certified ISO/IEC 27701 Lead Implementer » qui couvre les domaines de compétences suivants :En cas d’échec à l’examen, celui-ci peut être repassé gratuitement dans un délai de 12 mois suite à la date du premier passage.