Advanced Persistent Threats : Attaques ciblées et contre-mesures

Formation #2054 - 4 jours

Cette formation sur les menaces APT détaille les différentes méthodologies d'attaque et de défense permettant de réduire le risque de cyberespionnage et d'attaques ciblées. Vous appliquerez une méthode structurée d'analyse et d'évaluation des principales vulnérabilités qui exposent vos systèmes à des attaques APT et apprendrez à élaborer des contre-mesures et un plan de réduction des risques pour empêcher des pirates de s'introduire dans votre organisation.

  • Anticiper l'identification des points faibles de votre entreprise afin de réduire le risque de menaces APT (Advanced Persistent Threats) et d'attaques ciblées
  • Évaluer le risque de cyberespionnage et mettre en place des mesures défensives
  • Identifier les méthodes et les vecteurs d'attaque utilisés par les pirates les plus ingénieux
  • Détecter et empêcher l'exfiltration non autorisée des données confidentielles de l'entreprise

  • Rassembler des informations en libre accès concernant une organisation
  • Examiner un réseau interne à la recherche de victimes secondaires
  • Rechercher et identifier les principales ressources exposées à une exfiltration des données
  • Mettre en œuvre des contre-mesures pour lutter contre la perte des données
  • Analyser le trafic et les journaux pour identifier les menaces

Aux consultants en sécurité, agents de sécurité des informations, ingénieurs sécurité, professionnels des audits informatiques, responsables IDS/pare-feu, programmeurs, testeurs de la sécurité des données PCI, administrateurs système. Elle s'adresse également à toute personne chargée de l'élaboration et de la mise en œuvre des mesures de cybersécurité ayant des connaissances correspondant aux principes enseignés dans les formations Learning Tree suivantes : 2010, Défendre le périmètre réseau contre les Cyberattaques, 2011, Sécurité des points d'accès et contrôleur d'accès au réseau et 537, Piratage éthique et contre-mesures.

  • Les menaces APT
  • Historique des attaques ciblées
  • Identifier les auteurs des menaces
  • Examiner des études de cas
  • Évaluer les différents éléments d'une attaque APT

Reconnaissance passive

  • Utiliser Google Hacking et Maltego
  • Rassembler des informations utiles

Analyses techniques

  • Mapper l'infrastructure DMZ avec l'architecture de vos applications
  • Évaluer les vulnérabilités de votre stratégie de sécurité

Déploiement de mesures défensives pour lutter contre la fuite des informations

  • Mettre en place des restrictions (« shunning » et « dropping ») sur le routage
  • Mettre en œuvre des bonnes pratiques en matière de sécurité opérationnelle (OPSEC) pour sécuriser les informations non protégées

Effectuer des vulnérabilités techniques

  • Lancer des attaques avancées par injection de SQL et des attaques de type XSS (cross-site scripting)
  • Pirater des sessions et des processus exécutés avec des privilèges

Exploiter les faiblesses humaines

  • Mettre au point des attaques contre les appareils portables / périphériques USB
  • Créer et acheminer des charges utiles efficaces

Techniques de défense contre les attaques par exfiltration et à distance

  • Déployer des agents de protection contre la perte des données
  • Limiter les attaques contre les applications Web

Évaluation des sous-réseaux privés

  • Utiliser les modules auxiliaires de Metasploit
  • Rechercher les vecteurs d'attaque internes

Recherche des ressources critiques

  • Identifier les adresses, les services et les types d'appareils
  • Découvrir les points faibles des systèmes SCADA

Détection des actes de malveillance

  • Rechercher les nœuds en mode promiscuous
  • Analyser le trafic suspect

Routage de sessions de piratage

  • Prérequis pour les attaques par rebonds
  • Comparer les différentes techniques d'attaques par déplacement latéral

Compromission de nouvelles victimes

  • Choisir un vecteur d'attaque
  • Mettre en place des canaux de communication cachés

Recherche des vulnérabilités en amont

  • Lancer une analyse pour détecter les vulnérabilités
  • Évaluer les anomalies concernant les protocoles ou le trafic

Contournement des privilèges

  • Contourner le Contrôle de compte d'utilisateur (UAC)
  • Compromission par migration de processus

Stratégie anti-inforensique

  • Falsifier la date et l'heure
  • Effacer les traces avec la falsification des journaux et la suppression de l'espace non alloué (slack wiping)

Diminution des exploits et des actes de malveillance

  • Lutter contre l'escalade des privilèges et la migration des processus
  • Surveiller et vérifier l'intégrité du système de fichiers

Recherche des données sensibles

  • Rechercher des informations de la plus haute importance
  • Identifier les ressources associées

Découvrir différentes méthodes d'exfiltration

  • Préparer le vol des données
  • Choisir une méthode de tunneling

Lutte contre l'exfiltration des données

  • Déployer et tester une stratégie de lutte contre la perte des données
  • Analyser les journaux et le trafic
  • Définir un niveau de sécurité de référence
  • Dresser la liste blanche des applications
  • Mettre en œuvre un plan de diagnostic et de réduction des attaques en continu
  • Utiliser l'inforensique pour rechercher les menaces
  • Déployer des honeypots (pots de miel) en interne
  • Constituer une checklist de sécurité

Sessions planifiées inter-entreprises

Contactez-nous au 01 49 68 53 00 pour planifier une session.

Demander un devis

Intra-entreprise

Organisez cette formation Learning Tree sur votre lieu de travail avec notre solution intra-entreprise.

Demander un devis

Financez votre formation

  • Programmes Visa Société et Passeport
  • Réduction Return to Learn

Pour en savoir plus, cliquez ici.

Notre catalogue

Vous souhaitez parcourir toute notre offre de formation ultérieurement ?

Téléchargez notre catalogue

Suivez une formation Learning Tree et profitez des avantages de SUPINFO International University !

Pour toute formation que vous aurez suivi chez Learning Tree, SUPINFO International University vous offre pendant un an le statut Advanced Member d'une valeur de 250€.
Ce statut privilégié vous permettra de profiter de ressources pédagogiques sélectionnées par SUPINFO :

* Services disponibles prochainement.