03 20 61 95 00

Cursus Expert en Cybersécurité


  • CEC
  • Durée : 23 jours
  • Tarif : 11080 € HT

Objectifs

Disposer des compétences techniques et métiers nécessaires pour comprendre et contrer les attaques des systèmes et réseaux
Disposer d’éléments méthodologiques propres à chaque phase d’investigation
Savoir rédiger des rapports d’audit complets et percutants faisant état de recommandations précises et concrètes pour se prémunir der risques d’intrusion
Savoir organiser une procédure d’audit de sécurité de type test de pénétration sur son SI
Comprendre comment mettre en application les compétences techniques acquises dans le cadre d’une intervention professionnelle
Être en mesure de rédiger un rapport d’audit professionnel
Maîtriser l’utilisation d’outils dédiés à la sécurité
Savoir mener une analyse forensic
Savoir répondre à un incident de sécurité informatique
Être capable de mettre en application les compétences techniques acquises dans le cadre d’une intervention professionnelle

Prérequis

Avoir une bonne connaissance de l’informatique et des systèmes Windows est nécessaire

Public

Tout personnel technique souhaitant évoluer vers une mission d’expert technique en sécurité

enveloppe Cette formation vous intéresse ? Contactez-nous

A distance / Classe virtuelle

En classe virtuelle, vous êtes en totale immersion avec le groupe et participez à la formation dans les mêmes conditions que le présentiel : cours théorique, travaux pratiques, échanges en temps réel avec le formateur et les autres stagiaires…

Notre formateur

La formation est animée par un professionnel de l’informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il est en veille technologique permanente et possède plusieurs années d’expérience sur les produits, technologies et méthodes enseignés. Il est présent auprès des stagiaires pendant toute la durée de la formation.
illustration-formation
Les + d'une formation Access it
Des formations d'excellence, éligibles CPF, disponibles en distanciel, et animées par des consultants experts passionnés par leur métier.
En savoir plus
modules

Les Modules
de formation

Module 1
1 - LES FONDAMENTAUX DU HACKING ET DE LA SÉCURITÉ (4J)

Objectif : découvrir les techniques de base du hacking et comprendre comment les mécanismes et outils de sécurité peuvent constituer un premier rempart
Les fondamentaux de la sécurité des réseaux : prise d’informations à distance sur des réseaux d’entreprise et des systèmes distants, consultation d’informations publiques, localisation un système cible, énumération des services actifs
Les attaques à distance : intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants, et prise de contrôle des postes utilisateurs par troyen, authentification par brute force, recherche et exploitation de vulnérabilités sur un système cible, prise de contrôle à distance
Les attaques systèmes : outrepasser l’authentification et/ou surveiller l’utilisateur suite à une intrusion, attaque du Bios, cracking de mot de passe et espionnage du système
Sécuriser le système : les outils de base permettant d’assurer le minimum de sécurité à un S.I., la cryptographie, le chiffrement des données, la détection d’activité anormale, le rôle de la base de registre, le firewalling, l’anonymat

Module 2
2 - HACKING ET SÉCURITÉ AVANCÉE (5J)

Objectif : comprendre les techniques de collectes d’information et de mesure de la vulnérabilité d’un système cible et apprendre à mettre en oeuvre les contre-mesures appropriées
TCP/IP : rappels
Veille technologique : vocabulaire spécifique, utilisation des bases de données de vulnérabilité et exploitation
Collecte d’informations : recherche d’informations publiques, prise d’information active
Mesure de la vulnérabilité par scan et prise d’empreinte : énumération des machines, scan de ports, prise d’empreinte du système d’exploitation, prise d’empreinte des services
Recherche de failles : vulnérabilités réseau, applicative, web et maintien de l’accès à une machine
Mise en oeuvre d’une stratégie d’attaque sur un laboratoire créé spécifiquement pour la formation : lancement d’une attaque et tentative d’exploitation, capture de drapeau, étude des contre-mesures appropriées

Module 3
3 - MÉTHODOLOGIE D'AUDIT DE TESTS D'INTRUSION - PENTEST (5J)

Objectif : disposer d’une méthodologie complète d’audit de sécurité et de la connaissance des outils associés pour réaliser un rapport exhaustif
Présentation de la méthodologie
Les différents types de PenTest : définition, description du cycle du Pen Test, identification des différents types d’attaquants, les types d’audits (boîte noire, boîte blanche, boîte grise, avantages et limites du Pen Test, les cas particuliers (dénis de service, ingénierie sociale)
Les aspects réglementaires : les responsabilités de l’auditeur, les contraintes fréquentes, la législation et les articles de loi, les précautions
Méthodologies et outils : préparation et déroulement de l’audit, habilitations nécessaires, dénis de service, ingénierie sociale, analyse des vulnérabilités, exploitation des failles, évaluation des gains et maintien d’accès, réalisation de comptes rendus et fin des tests
Mise en pratique sur Metasploitable : attaque de la machine virtuelle Metasploitable, recherche d’informations, recherche de vulnérabilités, exploitation des vulnérabilités, maintien de l’accès
Le rapport d’audit : son importance, sa composition (synthèse générale, synthèse technique, évaluation du risque, exemples d’impacts, …), l’importance de se mettre à la place du mandataire
La préparation du rapport d’audit : mise en forme des informations collectées lors de l’audit, préparation du document et application de la méthodologie vue en début de formation
L’écriture du rapport : l’analyse globale de la sécurité du système, la description des vulnérabilités trouvées, les recommandations de sécurité, la synthèse générale sur la sécurité du système
La transmission du rapport : les précautions nécessaires, la méthodologie de transmission de rapport
Que faire une fois le rapport transmis ?

Module 4
4 - ANALYSE APRÈS INCIDENT (ANALYSE FORENSIC) (4J)

Objectif : comprendre comment constituer un dossier juridique suite à l’intrusion d’un tiers dans le SI.
Les aspects juridiques : les bases légales de la sécurité de l’information, la classification des crimes informatiques, le rôle de l’enquêteur et de l’inforensique, les acteurs technico-juridiques (CERT, agences nationales, gendarmerie…)
La détection de l’incident : repérer les anomalies, passage en revue des outils de détection d’incident, mise en oeuvre d’un IDS / IPS
Mise en pratique au travers de l’analyse d’un système informatique piraté sur un laboratoire dédié à la formation : analyse des anomalies, établissement de l’incident de sécurité, diagnostic technique et neutralisation de la menace, recherche de l’origine de l’attaque, mise en place de contre-mesures

Module 5
5 - ATELIER DE MISE EN PRATIQUE DE SOLUTIONS DE CONTRE-ATTAQUES (5J)

Objectif : se mettre concrètement à la place d’un hacker pour ainsi être capable de déterminer la meilleure parade à opposer en vue de garantir la sécurité du SI
Rappels sur les ateliers d’attaques : revue des failles de Metasploitable, revue des attaques sur WebGoat
Passage en revue des différents types de protection informatiques : protection réseau, protection applicative, protection web
Mes meilleures pratiques en termes de sécurité : établir un modèle de menace efficace, revue des Best Practices pour les langages de programmation classiques, revue des Best Practices réseau, analyse des sources efficaces de veille en matière de défense informatique
Mise en pratique d’une stratégie de protection progressive : Protection progressive de WebGoat, d’un réseau vulnérable, d’un réseau Wifi, d’un téléphone mobile

Cette formation vous intéresse ? Contactez-nous !

Les données personnelles collectées sont destinées à Access IT Company et utilisées pour traiter votre demande et, lorsque vous ne vous y êtes pas opposé, vous communiquer nos offres commerciales. Les données obligatoires vous sont signalées sur le formulaire par un astérisque. L’accès aux données est strictement limité par Access IT Company aux collaborateurs en charge du traitement de votre demande. Conformément au Règlement européen n°2016/679/UE du 27 avril 2016 sur la protection des données personnelles et à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès, de rectification, d’effacement, de portabilité et de limitation du traitement des donnés vous concernant ainsi que du droit de communiquer des directives sur le sort de vos données après votre mort. Vous avez également la possibilité de vous opposer au traitement des données vous concernant. Vous pouvez exercer vos droits en contactant le DPO à l’adresse suivante : dpo@access-it.fr ou à l’adresse postale suivante 2, Allée Lavoisier, 59650 Villeneuve d’Acscq. Pour plus d’informations sur le traitement de vos données personnelles par Access IT Company, veuillez consulter notre politique de confidentialité disponible sur notre site internet à l’adresse suivante : https://www.access-it.fr/politique-de-confidentialite/