JDN > Formations professionnelles > Réseaux, télécoms, sécurité > Ingénierie des systèmes et réseaux > Formation certifiante SANS "SEC 560 - Network Penetration Testing and Ethical Hacking"




Formation certifiante SANS Informations pratiquesCentre de formation Hervé Schauer Consultants (HSC)

 Formation certifiante SANS "SEC 560 - Network Penetration Testing and Ethical Hacking"


 Hervé Schauer Consultants (HSC), levallois-perret
 Formation inter entreprise


Objectif La formation proposée par HSC en français et issue du SANS Institute permet à chaque stagiaire d'apprendre et de mettre en pratique les techniques d'intrusion les plus récentes sur les principales technologies du marché (systèmes d'exploitation, bases de données, applications Web, etc.). La formation se veut pragmatique : chaque stagiaire dispose d'un ordinateur pour réaliser les travaux pratiques élaborés par le SANS.

Cette formation correspond au cours Security 560 du SANS
Contenu Le plan est issu de la formation SEC 560 du SANS et suit donc le programme décrit à l'adresse :
http://www.sans.org/security-training/network-penetration-testing-ethical-hacking-1717-tid
1) Introduction aux tests d'intrusion

* état d'esprit d'un professionnel des tests d'intrusion
* type de tests d'intrusion et vue générale de la méthode
* limites d'un test d'intrusion
* présentation d'une architecture de tests et recommandations pratiques
* définition des règles et périmètre des tests
* aspect juridique
* le rapport : comment présenter les points techniques

2) Premières découvertes de l'architecture :

* trousse à outils
* interrogations RIPE
* informations issues des serveurs DNS
* obtention d'information à partir des moteurs de recherches
* Exercices

3) Attaques réseau

* scan réseau
* écoute réseau
* génération de paquets avec Hping
* traceroute
* prise d'empreinte des OS
* utilisation avancée de Nmap
* découvertes de vulnérabilités avec Nmap (Nmap Scripting Engine (NSE))
* récupération des bannières de version
* Exercices

4) Exploits

* les différents types d'exploit
* introduction à Metasploit
* utilisation de Meterpreter
* Exercices sur Metasploit et Meterpreter
* Commandes shell vs. accès au terminal et exercice
* installer et activer les services VNC, terminal server, ssh et telnet par commandes shell
* téléchargement et dépot de fichiers entre machines
* utilisation de Windows en ligne de commande : scan de port, interrogation DNS, etc.
* Exercices

5) Mots de passe :

* première approche
* verrouillage des comptes et stratégies pour les éviter
* Hydra et exercices
* présentation des différentes formes de stockage des mots de passe (Unix, Windows, etc.)
* exercice : récupération des empreintes Windows
* présentation de John the ripper et exercice
* présentation de l'outil "Cain" et exercice
* Rainbow table
* attaques "pass-the-hash" en environnement Windows
* exercice "pass-the-hash"

6) Intrusion sur les applications Web

* recherche de vulnérabilités
* outils ciblant les applications Web
* exercice : prise en main d'un proxy local
* paradigme des injections Web
* exercice : XSRF, XSS, injections, etc.

7) Intrusion Wi-Fi

* construction d'une plateforme de tests Wi-Fi
* découverte de réseaux Wi-Fi non sécurisés
* identifier les problèmes courants liés à la mauvaise configuration d'un réseau sans-fil
* problèmes liés au sans-fil et comment les exploiter

8) Mise en situation

* cas pratique final permettant aux stagiaires d'utiliser l'ensemble des outils et méthodes découverts tout au long de la formation afin de tester et d'exploiter une plateforme complète. Le but est évidemment d'en prendre le contrôle. L'ensemble est orchestré comme un challenge de type "Capture the flag".

Niveau requis Les participants doivent avoir une expérience dans l'utilisation des systèmes Windows et UNIX/Linux et une bonne connaissance des principaux protocoles de la suite TCP/IP. Des connaissances dans l'administration de bases de données ainsi que dans le développement d'application Web sont un plus mais ne sont pas indispensables.

Cette formation s'adresse :

* aux experts en sécurité, consultants ou auditeurs internes dont le rôle est de vérifier la sécurité des systèmes informatiques ;
* aux administrateurs systèmes ou réseaux, chefs de projets, ou responsables sécurité voulant mieux comprendre les techniques des attaquants pour ainsi mieux sécuriser leurs systèmes.
Durée de la formation 5 jours

 

Mise à jour le 30 Décembre 2011 
Mettre à jour | Envoyer cette fiche 


Rechercher
> Recherche avancée
> Toutes les formations
> Top des recherches
0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z


Les informations contenues dans l'Annuaire des formations sont communiquées par les établissements concernés. Elles n'engagent en rien la responsabilité de l'éditeur du Journal du Net. © Benchmark Group


Rechercher une formation
Recherche avancée | Toutes les formations
Top des recherches


ENST Telecom Paris formation continue et professionnelle – Cegos
CNFCE ORSYS
Journal du Net Voir un exemple
Management Voir un exemple
Emploi Voir un exemple
Toutes nos newsletters

Annonces Google