IB Formation

Tests d'intrusion - Mise en situation d'audit

Par IB Formation

Objectifs

  • Savoir organiser une procédure d’audit de sécurité de type test de pénétration sur son SI
  • Se mettre en situation réelle d’Audit
  • Mettre en application les compétences techniques acquises dans le cadre d’une intervention professionnelle
  • Être en mesure de rédiger un rapport d'audit professionnel
  • Savoir présenter et transmettre un rapport d'audit

Programme

Méthodologie de l’Audit

Objectifs et types de Pen Test

  • Qu’est ce qu’un Pen Test ?
  • Le cycle du Pen Test
  • Différents types d'attaquants
  • Types d'audits : boîte noire, boîte blanche, boîte grise
  • Avantages du Pen Test
  • Limites du Pen Test
  • Cas particuliers : dénis de service, ingénierie sociale

Aspect règlementaire

  • Responsabilité de l'auditeur
  • Contraintes fréquentes
  • Législation : Articles de loi
  • Précautions
  • Points importants du mandat

Exemples de méthodologies et d'outils

  • Préparation de l'audit
  • Déroulement
  • Cas particuliers
  • Habilitations
  • Dénis de service
  • Ingénierie sociale
  • Déroulement de l'audit
  • Reconnaissance
  • Analyse des vulnérabilités
  • Exploitation
  • Gain et maintien d'accès
  • Comptes rendus et fin des tests

Mise en pratique sur Metasploitable

  • Attaque de la machine virtuelle Metasploitable
  • Recherche d’informations
  • Recherche de vulnérabilités
  • Exploitation des vulnérabilités
  • Maintien de l’accès

Éléments de rédaction d'un rapport

  • Importance du rapport
  • Composition
  • Synthèse générale
  • Synthèse technique
  • Évaluation du risque
  • Exemples d'impacts
  • Se mettre à la place du mandataire

Préparation du rapport d'audit

  • Mise en forme des informations collectées lors de l'audit
  • Préparation du document et application de la méthodologie vue lors du premier jour

Écriture du rapport

  • Analyse globale de la sécurité du système
  • Description des vulnérabilités trouvées
  • Définition des recommandations de sécurité
  • Synthèse générale sur la sécurité du système

Transmission du rapport

  • Précautions nécessaires
  • Méthodologie de transmission de rapport
  • Que faire une fois le rapport transmis ?

Pédagogie

  • Le passage en revue des principales techniques d'attaques et outils utilisés.
  • L’utilisation d’outils d’analyse et d’automatisation des attaques.
  • Une formation très pratique : une mise en situation d'audit sera faite afin d'appliquer sur un cas concret les outils méthodologiques et techniques vus lors de la première journée. Le système d'information audité comportera diverses vulnérabilités (web, applicatives, etc.) plus ou moins faciles à découvrir et à exploiter. L'objectif étant d'en trouver un maximum lors de l'audit et de fournir au client les recommandations adaptées afin que ce dernier sécurise efficacement son système d'information.
  • L'apport de consultants experts en audits techniques des SI.

Formations de la même catégories (5)

SQLI Institut
Test d'intrusion - Mise en situation d'auditPar SQLI Institut
  • Savoir organiser une procédure d'audit de sécurité de type test de pénétration sur son SI
  • Se mettre en situation réelle d'Audit
  • Mettre en application les compétences techniques acquises dans le cadre d'une intervention professionnelle
  • Être en mesure de rédiger un rapport d'audit professionnel
  • Savoir présenter et transmettre un rapport d'audit
Forget formation
Montage et utilisation échafaudages fixes Recyclage - R 408Par Forget formation
  • Identifier et prendre conscience du risque de chute de hauteur, adopter un comportement plus sécuritaire
  • Actualiser ses connaissances en matière de réglementation, méthodes de travail et technologie des structures
  • Connaître les instructions de vérification et d’entretien du matériel
Demos
ISO 27002 FondamentauxPar Demos
  • prendre connaissance des bonnes pratiques pour la mise en oeuvre et la gestion des mesures de sécurité de l’information, conformes à la norme ISO 27002
  • préparer le candidat à l’examen de certification ISO 27002
Demos
Lead SCADA Security ManagerPar Demos
  • prendre en compte, dans la SSI, les spécificités des systèmes de contrôle industriel (ICS) qui avec la généralisation des interconnexions de réseaux, l’utilisation d’internet et la migration vers les standards TCP/IP, s’intègrent de plus en plus aux architectures globales de l’entreprise
  • comprendre et expliquer les objectifs et les risques des systèmes SCADA, des systèmes de contrôle distribués et des contrôleurs logiques programmables pour mettre en œuvre les mesures de sécurité adéquates
M2i Formation
ISO 22301 - Lead Implementer - Avec certificationPar M2i Formation
  • Comprendre la corrélation entre la norme ISO 22301 et les autres normes et cadres réglementaires
  • Maîtriser les concepts, approches, méthodes et techniques nécessaires pour mettre en oeuvre et gérer efficacement un Système de Management de la Continuité d'Activité (SMCA)
  • Interpréter les exigences de la norme ISO 22301 dans un contexte spécifique de l'organisation
  • Accompagner une organisation dans la planification, la mise en oeuvre, la gestion, la surveillance et la tenue à jour du SMCA
  • Acquérir l'expertise nécessaire pour conseiller une organisation sur la mise en oeuvre des meilleures pratiques relatives au SMCA.