> Formations > Technologies numériques > Cybersécurité > Détection d'incidents, pentests, forensic > Formation Cybersécurité, tester ses environnements
Nouvelle formation Formation référencée dans le catalogue Clé en main d’un OPCO

Formation : Cybersécurité, tester ses environnements

attaquer, détecter, collecter et analyser

Cybersécurité, tester ses environnements

attaquer, détecter, collecter et analyser
Télécharger au format pdf Partager cette formation par e-mail 2


Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre Système d'Information. A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf. CTE
Prix : 2390 CHF H.T.
  3j - 21h00




Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre Système d'Information. A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
  • Mesurer le niveau de sécurité de votre Système d'Information
  • Réaliser un test de pénétration

Public concerné
Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

Prérequis
Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux).
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Programme de la formation

Les attaques Web

  • OWASP : organisation, chapitres, Top10, manuels, outils.
  • Découverte de l'infrastructure et des technologies associées, forces et faiblesses.
  • Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, java). Nouveaux vecteurs.
  • Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
  • Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
  • Evasion et contournement des protections : exemple des techniques de contournement de WAF.
  • Outils Burp Suite, ZAP, Sqlmap, BeEF.
Mise en situation
Présentation et prise en main des environnements, outils. Mise en œuvre de différentes attaques Web en conditions réelles côté serveur et côté client.

Détecter les intrusions

  • Les principes de fonctionnement et méthodes de détection.
  • Les acteurs du marché, panorama des systèmes et applications concernés.
  • Les scanners réseaux (Nmap) et applicatifs (Web applications).
  • Les IDS (Intrusion Detection System).
  • Les avantages de ces technologies, leurs limites.
  • Comment les placer dans l'architecture d'entreprise ?
  • Panorama du marché, étude détaillé de SNORT.
Mise en situation
Présentation et prise en main des environnements, outils. Installation, configuration et mise œuvre de SNORT, écriture de signature d'attaques.

La collecte des informations

  • L'hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité ?
  • Le Security Event Information Management (SIEM). Les événements collectés du SI.
  • Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.).
  • La collecte passive en mode écoute et la collecte active.
Mise en situation
Démarche d'une analyse de log. La géolocalisation d'une adresse. La corrélation de logs d'origines différentes, visualiser, trier et chercher les règles.


Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Parcours certifiants associés
Avis clients
4,1 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
AGATHE J.
15/04/24
5 / 5

Formateur passionné et attentif à ce que la formation soit interactive. Je n’avais clairement pas les pré requis pour cette formation donc je n’ai pas un niveau très élevé de compétence apres la formation, mais cela n’est pas lié à la qualité de la formation
STÉPHANE D.
11/12/23
4 / 5

Contenu très riche. Survol de certaines parties du fait de la richesse du propos à adresser.
GABRIEL L.
11/12/23
5 / 5

Très très satisfait des contenus du cour et de la pédagogie de Maxence !




Dates et lieux
Du 22 au 24 avril 2024 *
FR
Classe à distance
Session garantie
S’inscrire
Du 22 au 24 avril 2024 *
FR
Classe à distance
Session garantie
S’inscrire
Du 15 au 17 juillet 2024
FR
Classe à distance
S’inscrire
Du 15 au 17 juillet 2024 *
FR
Classe à distance
Session garantie
S’inscrire
Du 28 au 30 octobre 2024
FR
Classe à distance
S’inscrire
Du 9 au 11 décembre 2024
FR
Classe à distance
S’inscrire