En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.
Pour en savoir plus et paramétrer les cookies, suivez ce lien
Développeur de compétences
  •  
  •  
  •  

Test d'intrusion - Mise en situation d'audit


  • Objectifs
  • Profils
  • Pré-requis
  • Moyens pédagogiques
  • Certificat / Attestation
  • Savoir organiser une procédure d'audit de sécurité de type test de pénétration sur son SI
  • Se mettre en situation réelle d'Audit
  • Mettre en application les compétences techniques acquises dans le cadre d'une intervention professionnelle
  • Être en mesure de rédiger un rapport d'audit professionnel
  • Savoir présenter et transmettre un rapport d'audit
Trouvez votre prochaine formation

Programme

  • 5 Jours, 35h
  • 3495 HT *
    Méthodologie de l'Audit
    Objectifs et types de Pen Test
    • Qu’est ce qu’un Pen Test ?
    • Le cycle du Pen Test
    • Différents types d'attaquants
    • Types d'audits : boîte noire, boîte blanche, boîte grise
    • Avantages du Pen Test
    • Limites du Pen Test
    • Cas particuliers : dénis de service, ingénierie sociale

    Aspect règlementaire
    • Responsabilité de l'auditeur
    • Contraintes fréquentes
    • Législation : Articles de loi
    • Précautions
    • Points importants du mandat

    Exemples de méthodologies et d'outils
    • Préparation de l'audit
    • Déroulement
    • Cas particuliers
    • Habilitations
    • Dénis de service
    • Ingénierie sociale
    • Déroulement de l'audit
    • Reconnaissance
    • Analyse des vulnérabilités
    • Exploitation
    • Gain et maintien d'accès
    • Comptes rendus et fin des tests

    Mise en pratique sur Metasploitable
    • Attaque de la machine virtuelle Metasploitable
    • Recherche d’informations
    • Recherche de vulnérabilités
    • Exploitation des vulnérabilités
    • Maintien de l’accès

    Éléments de rédaction d'un rapport
    • Importance du rapport
    • Composition
    • Synthèse générale
    • Synthèse technique
    • Évaluation du risque
    • Exemples d'impacts
    • Se mettre à la place du mandataire

    Préparation du rapport d'audit
    • Mise en forme des informations collectées lors de l'audit
    • Préparation du document et application de la méthodologie vue lors du premier jour

    Écriture du rapport
    • Analyse globale de la sécurité du système
    • Description des vulnérabilités trouvées
    • Définition des recommandations de sécurité
    • Synthèse générale sur la sécurité du système

    Transmission du rapport
    • Précautions nécessaires
    • Méthodologie de transmission de rapport
    • Que faire une fois le rapport transmis ?

* La durée et le prix de la formation sont donnés à titre indicatif pour une inscription en inter-entreprises. Toute demande intra-entreprise fait systématiquement l’objet d’un devis sur-mesure devant être approuvé pour acceptation.