Illustrer les méthodes pour éprouver les systèmes avec l’ensemble des attaques connues et identifier les vulnérabilités.
Connaissance des systèmes Linux et Windows
RSSI ou correspondants sécurité, DSI, chefs de projet, auditeurs, responsables techniques, administrateurs Systèmes
Aujourd’hui, pour affirmer avoir un niveau de protection suffisant sur l’ensemble de son infrastructure, il est nécessaire de réaliser des audits.
Le besoin en sécurité des systèmes d’information se fait à la fois ressentir de l’interne où les administrateurs et Expert SSI doivent disposer d’outils et de méthodologie pour évaluer la sécurité de leur système d’information en recherchant les vulnérabilités mais aussi de l’externe afin de former les auditeurs à intervenir sur les problématiques de sécurité sous forme d’audit de sécurité
Ce cours a pour objectif d’illustrer les méthodes pour éprouver les systèmes avec l’ensemble des attaques connues et identifier les vulnérabilités.
Mener un audit impose de connaitre des outils spécialisés et des méthodes.
Jour 1
Méthodologie de test d’intrusion
La gestion des vulnérabilités
Plateforme d’audit
Jour 2
Présentation du LABSSI
Les outils de footprinting et de reconnaissance
Les attaques de mots de passe
Port Scanning
SQL Mapping
Jour 3
Les scanners de vulnérabilités
Jour 4
Les scanners de vulnérabilités WEB
Jour 5
Exploitation
Le rapport d’audit
Questionnaires de positionnement : un questionnaire de prérequis afin de s’assurer du niveau de l’apprenant et un questionnaire reprenant les attentes de l’apprenant en amont de la formation.
Evaluation des acquis tout au long de la formation à travers des Tps, des Quizz; Evaluation de satisfaction de fin de formation; Attestation de fin de formation précisant les modules acquis et en cours d’acquisition; Support de cours remis en fin de session