Best
 
Fantom Tag

Formation - Hacking et Sécurité - Niveau expert

Protéger étape par étape un système d'information

  • Présentiel ou classe à distance
  • Fondamental
PRESENTIEL OU CLASSE A DISTANCE
Durée
5 jours (35 heures)

Prix
3 740,00 €  HT

Référence
SE104
Dans vos locaux ou à distance
Référence
SE104

Durée
5 jours (35 heures)

Forfait intra - En savoir plus
12 000,00€ HT
(Prix pour un groupe de 12 personnes max)
Formation à la demande
Cette thématique vous intéresse ?
Nos experts conçoivent votre formation
sur-mesure !
L'actualité nous le rappelle quasi quotidiennement, les intrusions dans des systèmes informatiques publics ou privés existent. Et bien souvent, les entreprises et organisations qui en sont victimes sont pointées du doigt pour n'avoir pas su correctement protéger leurs données. Si le risque 0 n'existe pas, il apparait presque évident qu'en éprouvant son SI régulièrement, les équipes en charge de garantir la sécurité peuvent être amenées à détecter de nouvelles failles ou menaces et ainsi mettre en oeuvre la correction ad' hoc... Durant cette formation très pratique qui consiste en une série d'ateliers ponctuée d'échanges, les participants auront à disposition un environnement technique complexe qu'ils pourront attaquer à loisir pour mieux le protéger par la suite, apprenant ainsi à le protéger un système de bout en bout.
Lire la suite
Pour qui ?

A qui s'adresse cette formation ?

Pour qui

  • Développeurs
  • Administrateurs systèmes / réseaux
  • Ingénieur sécurité
  • Consultant sécurité
Programme

Le programme

1 - Introduction

  • Définition du hacking
  • Panorama 2018/2019
  • Référentiel de sécurité (ANSSI, ENISA, CLUSIF, Cybermalvaillance.gouv etc...)
  • Les différents types de hackers
  • Les différents types d'attaques
  • Les différents outils utilisés par le hacker
  • Le cycle de l'attaquant

2 - Le Hacking

  • Scan de réseau/ports/versions
  • Exploitation de CVE
  • Élévation de privilège
  • Mise en place d'une backdoor
  • Récupération d'informations, création d'un dictionnaire + Bruteforce
  • Payload msfvenom MITM
  • Saut de VLAN (yersinia et/ou table overflow)

3 - Les piliers de la sécurité

  • Confidentialité
  • Intégrité
  • Disponibilité
  • Traçabilité

4 - Les grands principes de la sécurité

  • IAAA
  • Authentification
  • Need to know
  • Least Privilege
  • Non répudiation
  • Défense en profondeur

5 - La sécurité physique

  • Notion de sécurité physique
  • Mise en correspondance des notions avec les principes précédents

6 - Sécuriser le réseau

  • La sécurité de la couche 2 : Port security, vLlan, Ssh, dhcp snooping, Defense contre arp MITM, Sécurité pour DTP,CDP,VTP,STP.
  • La sécurité de la couche 3 : IPSec, routeur filtrant
  • La sécurité de la couche 4 : Explication de la passerelle d'interconnexion de l'ANSSI, Travaux pratiques sur PFsense, explication des IDS/IPS , présentation de Snort, travaux pratiques sur Snort
  • La sécurité de la couche 5 : Le proxy

7 - Sécuriser le système

  • Hardenning sur Linux
  • Hardenning sur Windows
  • Mise en place d'HIDS

8 - Supervision de la sécurité

  • Présentation SOC
  • Présentation SIEM
  • Présentation de ELK et Splunk
  • Mise en place de ELK ou Splunk pour analyser les Logs

9 - Réponse à incident

  • Rejouer les attaques
  • Analyser les logs
  • Utiliser WireShark
Objectifs

Les objectifs de la formation

  • Savoir protéger son système d'information
  • Comprendre comment sécuriser tous les aspects d'un SI : réseau, applicatifs et Web
  • Acquérir les connaissances et compétences nécessaires pour détecter des failles et mettre en oeuvre des parades
  • Savoir correctement réagir en cas d'attaque soudaine
  • Être capable de mettre en application les compétences techniques acquises dans le cadre d'une intervention professionnelle
Evaluation

Evaluation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Points forts

Les points forts de la formation

  • Le passage en revue des principales techniques de défense et outils utilisés.
  • L'utilisation d'outils d'analyse et d'automatisation des attaques.
  • Une formation très pratique : l'essentiel de la formation portera sur des contre-mesures concrètes techniques que chacun peut mettre en oeuvre dans son établissement.
  • L'apport de consultants experts en audits techniques des SI.
  • 100% des participants à cette formation se sont déclarés satisfaits ou très satisfaits au cours des 12 derniers mois.

Qualité des formations

ib Cegos est certifié Iso 9001 et Qualiopi.

Dates et villes

Mise à jour le 16/04/2024
  • 3 740,00 € HT
    Places disponibles
    S'inscrire
    Nancy
    IBIS Style Nancy 8 allée de la Genelière
    54180 Houdemont
  • 3 740,00 € HT
    Places disponibles
    S'inscrire
    Tours
    IBIS Style Tours Centre 4 place de la liberté
    37000 Tours
  • 3 740,00 € HT
    Places disponibles
    S'inscrire
    Toulouse
    Immeuble TEA / Innoparc A 41 Rue de la Découverte, CS 37621
    31675 Labège Cedex
  • 3 740,00 € HT
    Places disponibles
    S'inscrire
    Strasbourg
    Immeuble l'Avancée 26C, Bd du Président Wilson
    67000 Strasbourg
  • 3 740,00 € HT
    Places disponibles
    S'inscrire
    Sophia Antipolis
    400 avenue Roumanille BP309 - Sophia Antipolis
    06410 Biot
  • 3 740,00 € HT
    Places disponibles
    S'inscrire
    Rouen
    Parc d'Activités Technologiques de la Vatine / Bâtiment Red Cow - 2ème étage 2 ter rue Georges Charpak
    76130 Mont St Aignan
  • 3 740,00 € HT
    Places disponibles
    S'inscrire
    Rennes
    ZAC de Saint Sulpice / Immeuble Osiris II 12J, rue du Patis Tatelin
    35000 Rennes
  • 3 740,00 € HT
    Places disponibles
    Session garantie
    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Défense 9
    92800 Puteaux
  • 3 740,00 € HT
    Places disponibles
    S'inscrire
    Nantes
    Immeuble Atalante 2 / Zac du Moulin Neuf 2, impasse Augustin Fresnel
    44800 St Herblain
  • 3 740,00 € HT
    Places disponibles
    Session garantie
    S'inscrire
  • 3 740,00 € HT
    Places disponibles
    S'inscrire
    Montpellier
    Espace Entreprise GAROSUD 48 rue Claude Balbastre
    34070 Montpellier
  • 3 740,00 € HT
    Places disponibles
    S'inscrire
    Marseille
    World Trade Center 2 rue Henri Barbusse
    13241 Marseille
  • 3 740,00 € HT
    Places disponibles
    S'inscrire
    Lyon
    Le 6ème Sens 186, avenue Thiers
    69465 Lyon Cedex 06
  • 3 740,00 € HT
    Places disponibles
    S'inscrire
    Lille
    Immeuble Le Corbusier 19, avenue Le Corbusier
    59000 Lille
  • 3 740,00 € HT
    Places disponibles
    S'inscrire
    Grenoble
    Novotel Grenoble Centre 5-7 Place Robert Schuman
    38000 Grenoble
  • 3 740,00 € HT
    Places disponibles
    S'inscrire
    Bordeaux
    9 rue de Condé
    33000 Bordeaux
  • 3 740,00 € HT
    Places disponibles
    S'inscrire
    Aix en Provence
    Pôle d'activités d'Aix-en-Provence / Espace Cezanne 2ème étage 135, rue André Ampère
    13290 Aix-en-Provence
  • 3 740,00 € HT
    Places disponibles
    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Défense 9
    92800 Puteaux
  • 3 740,00 € HT
    Places disponibles
    S'inscrire
  • 3 740,00 € HT
    Places disponibles
    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Défense 9
    92800 Puteaux
  • 3 740,00 € HT
    Places disponibles
    S'inscrire
  • 3 740,00 € HT
    Places disponibles
    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Défense 9
    92800 Puteaux
  • 3 740,00 € HT
    Places disponibles
    S'inscrire
Formation - Hacking et Sécurité - Niveau expert