Audit de sécurité technique
Code UE : USCB17
- Cours + travaux pratiques
- 4 crédits
Responsable(s)
Nicolas PIOCH
Objectifs pédagogiques
Description :
Le test d'intrusion ou Pentest, est un des audits techniques permettant d’évaluer « in vivo » la sécurité d’un système d’information ou d’un réseau informatique. La méthode consiste à analyser les risques d’un SI dus à une mauvaise configuration ou à une vulnérabilité, à prouver leur exploitation, puis à proposer un plan d’action de remédiation.
Objectifs pédagogiques :
Cette formation aborde les fondamentaux théoriques et pratiques de l’audit de PenTest. Cette formation sera structurée autour de mises en situation avec des jeux de machines virtuelles.
Le test d'intrusion ou Pentest, est un des audits techniques permettant d’évaluer « in vivo » la sécurité d’un système d’information ou d’un réseau informatique. La méthode consiste à analyser les risques d’un SI dus à une mauvaise configuration ou à une vulnérabilité, à prouver leur exploitation, puis à proposer un plan d’action de remédiation.
Objectifs pédagogiques :
Cette formation aborde les fondamentaux théoriques et pratiques de l’audit de PenTest. Cette formation sera structurée autour de mises en situation avec des jeux de machines virtuelles.
Compétences visées
Compétences acquises :
- Savoir organiser une procédure d’audit de sécurité « Test de pénétration » dans un SI
- Définir et négocier un mandat d’audit pour un SI
- Mettre en application les compétences techniques de recherche de vulnérabilité et de pénétration d’un SI
- Rédiger et présenter un rapport d’audit
- Identifier des vulnérabilités exploitables permettant de pénétrer un système, rendre compte et proposer un plan de remédiation
Contenu
- Introduction aux audits techniques
- Le Test de pénétration
- Aspects Réglementaire (responsabilité, législation, contraintes et précautions),
- Objectifs, avantages et limites
- Cycles du Pen Test
- Types d’audits : boîte blanche, noire ou grise
- Définition et négociation du mandat de l’audit (Moyens, objectifs hypothèses de départ et d’arrêt)
- Méthodologies et outils
- Préparation de l’audit
- Déroulement (Phase de reconnaissance, analyse de vulnérabilité, exploitation, gain et maintien d’accès)
- Les meilleurs pratiques : PASSI
- Compte-rendu et fin des tests
- Rappels des bases techniques
- Shell Linux et Windows, réseaux TCP/IP, etc.
- Introduction à Metasploit (exploits et payload, modules, bases de données, customisation, pivoting)
- Reconnaissance de la cible (passive, active)
- Scanners de vulnérabilités
- Recherche de mots de passe (on-line/off-line, méthodologie de cassage d’empreinte, etc.)
- Intrusion Web
- Méthodologie d’intrusion Web
- Burp
- Usurpation de privilèges (technique Cross-Site Request Forgery)
- Injections de code (côté client XSS, côté serveur SQL)
- Compromission des bases de données
- Les WebShells
- Intrusion Windows
- Méthodologie d’intrusion Windows
- Découverte d’informations
- Techniques de vols d’identifiants (Pass The Hash)
- Cartographie de l’Active Directory avec BloodHound
- Intrusion Linux
- Rappels sur la sécurité Unix
- Découverte d’information, identification de vulnérabilités
- Elévation de privilèges
- Exploitation
- Recherche et identification des vulnérabilités
- Méthodologies d’exploitation (identifier le bon exploit et le bon outil)
- Exploitation à distance
- Technique d’évasion aux anti-virus (outil Veil)
- Post-Exploitation
- Shell Meterpreter et framework PowerShell Empire
- Fiabiliser l’accès
- Rebond et déplacement latéral (pivoter sur le réseau, découvrir et exploiter de nouvelles cibles)
- Pillage (Vol de données, vol d’identifiant, exfiltration d’information)
- Eléments de rédaction d’un rapport
- Analyse globale de la sécurité du système
- Description des vulnérabilités trouvées
- Définition des recommandations de sécurité
- Précautions nécessaires à la transmission du rapport
Modalité d'évaluation
Examen sur un cas pratique de mise en situation d’audit sur des machines virtuelles.
Cette UE apparaît dans les diplômes et certificats suivants
Rechercher une formation
RECHERCHE MULTI-CRITERES
Plus de critères de recherche sont proposés:
-
Vous pouvez sélectionner des formations, en recherchant une chaîne de caractères présente dans l’intitulé ou dans les index (discipline ou métier visé): ex: "documenta".
Des index sont suggérés à partir du 3e caractère saisi, mais vous pouvez aussi saisir librement tout autre mot . - Les différents items sélectionnés sont croisés.
ex: "Comptabilité" et "Région Grand Est"
- Cette recherche s'effectue à travers toutes les fiches formation, y compris régionales. Les codes de ces dernières se distinguent par le suffixe de la région (ex: «-PDL pour Pays-de-la-Loire» ).
Par défaut, les fiches régionales reprennent le contenu de la fiche nationale correspondante, mais dans certains cas, comportent des informations spécifiques. - Certains diplômes se déclinent selon plusieurs parcours (codés à la fin: A, B,...). Pour afficher tous les parcours, tapez la racine du code (ex : « LG035 »).
- Dans tous les cas, veillez à ne pas insérer d'espace ni de caractère séparateur.
Plus de critères de recherche sont proposés:
- Type de diplôme
- Niveau d'entrée
- Modalité de l'enseignement
- Programmation semestrielle
Chargement du résultat...
Intitulé de la formation |
Type |
Modalité(s) |
Lieu(x) |
|
---|---|---|---|---|
Intitulé de la formation
Master Sécurité informatique, cybersécurité et cybermenaces
|
Lieu(x)
Package
|
Lieu(x)
Bretagne, Pays de la Loire
|
||
Intitulé de la formation
Master Sécurité informatique, cybersécurité et cybermenaces
|
Lieu(x)
Alternance
|
|||
Lieu(x)
Alternance
|
Lieu(x)
Pays de la Loire
|
|||
Intitulé de la formation | Type | Modalité(s) | Lieu(x) |
Contact
Cnam Centre Régional de Bretagne
Zoopôle Les Croix 2 rue Camille Guérin
22440 Ploufragan
Tel :0 972 311 312
Isabelle Guée
Zoopôle Les Croix 2 rue Camille Guérin
22440 Ploufragan
Tel :0 972 311 312
Isabelle Guée
Voir le calendrier, le tarif, les conditions d'accessibilité et les modalités d'inscription dans le(s) centre(s) d'enseignement qui propose(nt) cette formation.
Enseignement non encore programmé
Code UE : USCB17
- Cours + travaux pratiques
- 4 crédits
Responsable(s)
Nicolas PIOCH
Dans la même rubrique
- Accueil
- Actualités de la formation
- Comment se former et se financer?
- Rechercher par discipline
- Rechercher par métier
- Rechercher par région
- Catalogue national des formations
- Catalogue de la formation ouverte à distance
- Catalogue des stages
- Catalogue de l'alternance
- Valider ses acquis
- Notre engagement qualité
- Micro-certifications