BOOTCAMP – Tests d’intrusion – Mise en situation d’audit : 3 jours

Description

En bon professionnel, tout responsable de la sécurité informatique doit remettre en question les protocoles et techniques employés pour sécuriser son réseau à intervalle régulier. En effet, chaque semaine, de nouveaux virus apparaissent, de nouvelles failles sont détectées pour un OS ou un matériel et devant ces nouveaux risques il convient de s’assurer que la sécurité n’est pas menacée. L’audit est une réponse adaptée à ce challenge : le Pen Test (de l’anglais « Penetration Test ») est une intervention très technique, qui permet de déterminer le potentiel réel d’intrusion et de destruction d’un pirate sur l’infrastructure, et de valider l’efficacité réelle de la sécurité appliquée aux systèmes, au réseau et à la confidentialité des informations. Les participants à cette formation avancée apprendront à mettre en place une véritable procédure d’audit de type Pen Test et ainsi évaluer les risques et décider des actions à mettre en œuvre.

Les objectifs de ce BOOTCAMP

  • Savoir organiser une procédure d’audit de sécurité de type test de pénétration sur son SI
  • Se mettre en situation réelle d’Audit
  • Mettre en application les compétences techniques acquises dans le cadre d’une intervention professionnelle
  • Être en mesure de rédiger un rapport d’audit professionnel
  • Savoir présenter et transmettre un rapport d’audit

Pour qui ?

  • RSSI
  • Consultants en sécurité
  • Techniciens
  • Auditeurs amenés à faire du Pen Test ou ceux qui veulent se perfectionner en Pen Test
  • Administrateurs systèmes / réseaux

Contenu de ce BOOTCAMP

1 – Méthodologie de l’Audit

2 – Objectifs et types de Pen Test

  • Qu’est-ce qu’un Pen Test ?
  • Le cycle du Pen Test
  • Différents types d’attaquants
  • Types d’audits : boîte noire, boîte blanche, boîte grise
  • Avantages du Pen Test
  • Limites du Pen Test
  • Cas particuliers : dénis de service, ingénierie sociale

3 – Aspect règlementaire

  • Responsabilité de l’auditeur
  • Contraintes fréquentes
  • Législation : articles de loi
  • Précautions
  • Points importants du mandat

4 – Exemples de méthodologies et d’outils

  • Préparation de l’audit
  • Déroulement
  • Cas particuliers
  • Habilitations
  • Dénis de service
  • Ingénierie sociale
  • Déroulement de l’audit
  • Reconnaissance
  • Analyse des vulnérabilités
  • Exploitation
  • Gain et maintien d’accès
  • Comptes-rendus et fin des tests

5 – Mise en pratique sur Metasploitable

  • Attaque de la machine virtuelle Metasploitable
  • Recherche d’informations
  • Recherche de vulnérabilités
  • Exploitation des vulnérabilités
  • Maintien de l’accès

6 – Éléments de rédaction d’un rapport

  • Importance du rapport
  • Composition
  • Synthèse générale
  • Synthèse technique
  • Évaluation du risque
  • Exemples d’impacts
  • Se mettre à la place du mandataire

7 – Préparation du rapport d’audit

  • Mise en forme des informations collectées lors de l’audit
  • Préparation du document et application de la méthodologie vue lors du premier jour

8 – Écriture du rapport

  • Analyse globale de la sécurité du système
  • Description des vulnérabilités trouvées
  • Définition des recommandations de sécurité
  • Synthèse générale sur la sécurité du système

9 – Transmission du rapport

  • Précautions nécessaires
  • Méthodologie de transmission de rapport
  • Que faire une fois le rapport transmis ?

Les points forts de la formation

  • Le passage en revue des principales techniques d’attaques et outils utilisés.
  • L’utilisation d’outils d’analyse et d’automatisation des attaques.
  • Une formation très pratique : une mise en situation d’audit sera faite afin d’appliquer sur un cas concret les outils méthodologiques et techniques vus lors de la première journée. Le système d’information audité comportera diverses vulnérabilités (web, applicatives, etc.) plus ou moins faciles à découvrir et à exploiter. L’objectif étant d’en trouver un maximum lors de l’audit et de fournir au client les recommandations adaptées afin que ce dernier sécurise efficacement son système d’information.
  • L’apport de consultants experts en audits techniques des SI.


Ce Bootcamp vous intéresse ? Contactez-nous !

Veuillez activer JavaScript dans votre navigateur pour remplir ce formulaire.
Quel service vous intéresse ?
Informations
Veuillez renseigner votre nom et prénom
Veuillez renseigner votre pays de résidence
Veuillez renseigner le code indicatif de votre pays.
Veuillez renseigner votre numéro de téléphone
Vos données personnelles sont utilisées dans le cadre strict de l’exécution et du suivi de votre demande par les services D2Y Consulting en charge du traitement. Elles sont nécessaires à l’exécution de ce service. Elles sont conservées pour une durée de trois ans à compter de notre dernier contact. En application de la réglementation sur la protection des données à caractère personnel, vous bénéficiez d’un droit d’accès, de rectification, d'effacement, de limitation du traitement ainsi que d’un droit d’opposition et de portabilité de vos données si cela est applicable que vous pouvez exercer en vous adressant à contact@d2y-consulting.com.