Plan du cours

Comment tester la sécurité des réseaux et des services

  • Tests de pénétration – qu'est-ce que c'est?
  • Test de pénétration vs. audit – similitudes, différences, ce qui est approprié ?
  • Problèmes pratiques – que peut-il mal se passer ?
  • Portée des tests – ce que nous voulons vérifier
  • Sources de bonnes pratiques et recommandations

Test de pénétration – renseignement

  • OSINT – c'est-à-dire l'acquisition d'informations à partir de sources ouvertes
  • Méthodes passives et actives d'analyse du trafic réseau
  • Identification des services et de la topologie du réseau
  • Systèmes de sécurité (firewalls, systèmes IPS/IDS, WAF, etc.) et leur impact sur les tests

Test de pénétration – recherche de vulnérabilités

  • Détection des systèmes et de leurs versions
  • Recherche de vulnérabilités dans les systèmes, l'infrastructure et les applications
  • Évaluation des vulnérabilités – c'est-à-dire « est-ce que ça fera mal » ?
  • Sources d'exploits et possibilités d'adaptation

Test de pénétration – attaque et prise de contrôle

  • Attaque à l'aide d'un exploit distant et local
  • Attaques sur l'infrastructure réseau
  • Reverse shell – comment gérer le système compromis
  • Escalade des privilèges – c'est-à-dire comment devenir administrateur
  • Outils prêts à l'emploi pour le piratage
  • Analyse du système compromis – fichiers intéressants, mots de passe enregistrés, données privées
  • Cas particuliers : applications web, réseaux WiFi
  • Sociotechnique – c'est-à-dire comment « pirater » une personne si les systèmes ne peuvent pas être piratés ?

Test de pénétration – effacement des traces et maintien de l'accès

  • Systèmes d'authentification et de surveillance de l'activité
  • Nettoyage des journaux et effacement des traces
  • Backdoor – c'est-à-dire comment laisser une entrée ouverte

Test de pénétration – résumé

  • Préparation du rapport et sa structure
  • Transmission et consultation du rapport
  • Vérification de l'exécution des recommandations

Pré requis

  • Connaissance des principes de base des réseaux informatiques (adressage IP, Ethernet, services de base – DNS, DHCP) et des systèmes d'exploitation
  • Connaissance de Windows et Linux (administration de base, terminal système)

Cible

  • personnes responsables de la sécurité des réseaux et des services,
  • administrateurs de réseaux et de systèmes souhaitant apprendre les méthodes de test de sécurité
  • tous ceux intéressés par le sujet.
 28 Heures

Nombre de participants


Prix par participant

Cours à venir

Catégories Similaires