HSC   Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Formations > Tests d'intrusion et hacking éthique
Sec560
Accéder au : Site HSC généraliste
Recherche :  
English version
   Formations Présentielles   
o Planning des formations
o Formations certifiantes avec LSTI
o Formations certifiantes SANS
o Certifications
o Formations universitaires
   E-learning   
o Le E-learning HSC
o La norme ISO 27001
o Programmation sécurisée en PHP
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
   HSC est certifié OPQF   
logo OPQF
|>|Tests d'intrusion et hacking éthique
Sec560  
Formations Présentielles
Voir aussi...
o Organisation des formations
o Planning des formations inter-entreprises
o Tests d'intrusion
o Tests d'intrusion avancés, exploitation de failles et hacking éthique - SANS SEC660
o Investigations inforensiques - Windows - SANS FOR408
o Analyse inforensique avancée et réponse aux incidents - SANS FOR508
o Tests d'intrusion des applications web et hacking éthique - SANS SEC542
o Thème actualité
o Thème avis de sécurité
o Newsletter HSC
o Comment nous demander une prestation
o Objectifs
o Certification
o Durée
o Formateur(s)
o Public visé et prérequis
o Méthode pédagogique
o Cours associés
o Support
o Plan
o Modalités d'inscription

Dates des prochaines sessions :
> 24-28 mars 2014 (Paris)
> 13-17 octobre 2014 (Paris)
Dates soumises à modification sans préavis. Les sessions n'auront lieu que si le nombre d'inscrits est suffisant.
 

L'intérêt des tests d'intrusion pour évaluer la sécurité d'un système informatique n'est aujourd'hui plus à démontrer :

  • Ils permettent de découvrir des vulnérabilités majeures (et parfois triviales à exploiter) que les scanners de vulnérabilités ne voient pas toujours.
  • Ils montrent comment un attaquant peut progresser au sein du réseau ciblé, en tirant parti de vulnérabilités dans des systèmes peu protégés pour compromettre par rebond des systèmes critiques.
  • Par rapport à un audit de configuration, ils mettent plus facilement l'accent sur les vulnérabilités réellement exploitables par les attaquants.
  • Ils sont le moyen le plus convaincant de mettre la sécurité d'un système informatique "à l'épreuve des faits".
  • Enfin, ils permettent de répondre aux exigences de nombreuses normes qui recommandent ou imposent d'en réaliser régulièrement (par exemple les chapitres 15.2.2 et 12.6.1 de la norme ISO 27002 ou le standard PCI-DSS).
Cependant, pour être efficaces, les tests d'intrusion nécessitent de la part de l'auditeur une réelle méthodologie et la maîtrise des principales techniques d'attaques sur les systèmes entrant dans le périmètre de l'intrusion.


Objectifs

La formation proposée par HSC en français et issue du SANS Institute permet à chaque stagiaire d'apprendre et de mettre en pratique les techniques d'intrusion les plus récentes sur les principales technologies du marché (systèmes d'exploitation, bases de données, applications Web, etc.). La formation se veut pragmatique : chaque stagiaire dispose d'un ordinateur pour réaliser les travaux pratiques élaborés par le SANS.

Cette formation correspond au cours Security 560 du SANS


Certification

Cette formation prépare à la certification GIAC Certified Penetration Tester (GPEN).
Le passage de l'examen pour la certification peut être acheté soit lors de l'inscription à la formation soit directement auprès de SANS. L'examen se passe dans un centre agréé SANS.


Durée

5 jours (9h00-18h30)


Formateur(s)

La formation est dispensée par :


Public visé et prérequis

Cette formation s'adresse :

  • aux experts en sécurité, consultants ou auditeurs internes dont le rôle est de vérifier la sécurité des systèmes informatiques ;
  • aux administrateurs systèmes ou réseaux, chefs de projets, ou responsables sécurité voulant mieux comprendre les techniques des attaquants pour ainsi mieux sécuriser leurs systèmes.
Les participants doivent avoir une expérience dans l'utilisation des systèmes Windows et UNIX/Linux et une bonne connaissance des principaux protocoles de la suite TCP/IP. Des connaissances dans l'administration de bases de données ainsi que dans le développement d'application Web sont un plus mais ne sont pas indispensables.


Méthode pédagogique

Les supports proviennent directement du SANS et sont donc en anglais, le cours est toutefois donné en français.

Chaque module est illustré de démonstrations permettant de visualiser la problématique abordée. La mise à disposition par HSC d'un ordinateur portable équipé des différentes machines virtuelles et outils nécessaires à la reproduction de ces démonstrations et à la réalisation des différents exercices permet immédiatement de mettre en pratique les attaques et réalisations vues dans le module.

L'objectif étant de permettre aux stagiaires d'évaluer rapidement les risques que court un système informatique face à une intrusion externe, une large place est laissée dans la formation à l'expérimentation et à l'utilisation des outils et techniques d'intrusion.

Chaque stagiaire reçoit les supports papiers (en Anglais) de formation.


Cours associés

Les autres cours techniques HSC permettent d'approfondir les risques et les actions de sécurisation à mener sur les technologies abordées dans le cours.

On pourra citer entre autre :

  • Sécurité des serveurs et applications web
  • Sécurité Windows
  • Sécurité Unix et Linux
  • Sécurité des réseaux et des transmissions
  • Sécurité Wi-Fi


Support

Le support de cours est intégralement en anglais.


Plan

Le plan est issu de la formation SEC 560 du SANS et suit donc le programme décrit à l'adresse :
http://www.sans.org/security-training/network-penetration-testing-ethical-hacking-1717-tid

Le plan des formations est susceptible d'être modifié sans préavis pour être en accord avec les dernières modifications de leur contenu réalisées par SANS.

1) Introduction aux tests d'intrusion
  • état d'esprit d'un professionnel des tests d'intrusion
  • type de tests d'intrusion et vue générale de la méthode
  • limites d'un test d'intrusion
  • présentation d'une architecture de tests et recommandations pratiques
  • définition des règles et périmètre des tests
  • aspect juridique
  • le rapport : comment présenter les points techniques
2) Premières découvertes de l'architecture :
  • trousse à outils
  • interrogations RIPE
  • informations issues des serveurs DNS
  • obtention d'information à partir des moteurs de recherches
  • Exercices
3) Attaques réseau
  • scan réseau
  • écoute réseau
  • génération de paquets avec Hping
  • traceroute
  • prise d'empreinte des OS
  • utilisation avancée de Nmap
  • découvertes de vulnérabilités avec Nmap (Nmap Scripting Engine (NSE))
  • récupération des bannières de version
  • Exercices
4) Exploits
  • les différents types d'exploit
  • introduction à Metasploit
  • utilisation de Meterpreter
  • Exercices sur Metasploit et Meterpreter
  • Commandes shell vs. accès au terminal et exercice
  • installer et activer les services VNC, terminal server, ssh et telnet par commandes shell
  • téléchargement et dépot de fichiers entre machines
  • utilisation de Windows en ligne de commande : scan de port, interrogation DNS, etc.
  • Exercices
5) Mots de passe :
  • première approche
  • verrouillage des comptes et stratégies pour les éviter
  • Hydra et exercices
  • présentation des différentes formes de stockage des mots de passe (Unix, Windows, etc.)
  • exercice : récupération des empreintes Windows
  • présentation de John the ripper et exercice
  • présentation de l'outil "Cain" et exercice
  • Rainbow table
  • attaques "pass-the-hash" en environnement Windows
  • exercice "pass-the-hash"
6) Intrusion sur les applications Web
  • recherche de vulnérabilités
  • outils ciblant les applications Web
  • exercice : prise en main d'un proxy local
  • paradigme des injections Web
  • exercice : XSRF, XSS, injections, etc.
7) Intrusion Wi-Fi
  • construction d'une plateforme de tests Wi-Fi
  • découverte de réseaux Wi-Fi non sécurisés
  • identifier les problèmes courants liés à la mauvaise configuration d'un réseau sans-fil
  • problèmes liés au sans-fil et comment les exploiter
8) Mise en situation
  • cas pratique final permettant aux stagiaires d'utiliser l'ensemble des outils et méthodes découverts tout au long de la formation afin de tester et d'exploiter une plateforme complète. Le but est évidemment d'en prendre le contrôle. L'ensemble est orchestré comme un challenge de type "Capture the flag".


Modalités d'inscription

Pour toute inscription aux formations HSC, contactez notre service formation par téléphone au (33)1 41 40 97 04 ou par courriel à formations@hsc.fr, en nous transmettant les noms et prénoms des stagiaires, votre adresse postale et le numéro de TVA intra-communautaire de votre société. Ces renseignements permettent d'établir la convention de formation.
La convention de formation est à retourner signée, tamponnée et accompagnée d'un bon de commande de votre organisme, au plus tard 15 jours ouvrés avant la formation. Ce délai strict de 15 jours est imposé par SANS. Le bon de commande doit indiquer votre adresse de facturation et nos conditions de règlement : 30 jours nets date d'émission de facture, envoyée après la formation.
L'inscription est confirmée dès la réception de ces deux documents.

Dernière modification le 8 mars 2013 à 10:21:28 CET - webmaster@hsc.fr
Informations sur ce serveur - © 1989-2009 Hervé Schauer Consultants