– Comprendre le mécanisme des principales attaques
– Détecter les fragilités d’un système par la connaissance des différentes
cibles d’un piratage
– Appliquer des mesures et des règles basiques pour lutter contre le
hacking
– Rédiger un rapport de pentest
– Panorama de la cybersécurité et architecture contemporaine.
– Effectuer un test d’intrusion, un pentest, les différents types de
pentest.
– Les architectures, les systèmes d’exploitation, les failles connues
– Les formes de reconnaissance, active et passive.
– La reconnaissance, le scanning et l’énumération.
– Collecter des informations sur ses vulnérabilités.
– Balayage des ports.
– Exploiter des failles de sécurité connues des services rattachés aux
ports, etc.
Travaux pratiques
Revue des vulnérabilités automatiques : Nessus, OpenVAS.
– Les frameworks d’exploitation.
– Compréhension des CVEs
– Exploitations des processus
– Les shellcodes, les rootkits.
– Attaque des authentifications Microsoft, PassTheHash.
– Windows : Buffer Overflow à la main, les exploits.
Travaux pratiques
Exploiter les failles des systèmes (Microsoft et Linux).
– Préparation du document et écriture du rapport.
– Décrire les vulnérabilités trouvées.
– Formuler les recommandations de sécurité.
Travaux pratiques
Rédaction et mise en forme du rapport.
– Révisions des concepts clés.
– Domaine 1 : principes et concepts fondamentaux des systèmes d’information.
– Domaine 2 : méthodologie d’attaque.
– Domaine 3 : principe et référentiel sur les tests de pénétration.
– Domaine 4 : préparation et utilisation des outils pour le
pentest.
– Domaine 5 : rédaction du rapport d’analyse.
– À l’issue du cours, un certificat de participation de 31 crédits
DPC (Développement professionnel continu) est délivré.
Examen
Examen de 3 heures, en français. L’examen est composé de questions
ouvertes avec argumentatif (sur papier)
Référence : CYB010
Type de Stage : Pratique
Durée : 5 jours
Responsables, architectes sécurité.
Techniciens et administrateurs
systèmes et réseaux.
Bonnes connaissances en réseaux
et systèmes (Microsoft et Linux).