Évaluation des vulnérabilités : Protection de votre entreprise

Formation #589 - 4 jours

Dans cette formation Sécurité, vous apprendrez à configurer et utiliser les scanners de vulnérabilités pour détecter les faiblesses et sécuriser vos réseaux. Vous acquerrez les connaissances nécessaires pour évaluer les risques pour votre entreprise à partir d'un éventail de vulnérabilités et minimiser votre exposition à des brèches de sécurité.

  • Détecter et gérer, grâce aux scanners, les vulnérabilités qui représentent un risque pour votre entreprise
  • Utiliser de réels codes malicieux et évaluer leurs effets sur vos systèmes
  • Configurer les scanners et analyser les résultats des scans de vulnérabilités, évaluer les conseils et alertes et mettre en œuvre une stratégie de gestion des vulnérabilités

  • Configuration des scanners de vulnérabilité
  • Énumération et scan des ports
  • Scan de l'infrastructure, des serveurs et des bureaux
  • Exploitation des navigateurs, des systèmes de connexion et des applications Web
  • Création de tests de vulnérabilités personnalisés

Aux auditeurs sécurité, gestionnaires de firewall/IDS, testeurs de sécurité, gestionnaires réseaux et les personnes impliquées dans la mise en œuvre et les mesures de cybersécurité.

On suppose que vous avez une connaissance de base des questions de sécurité. Vous devez par exemple être capable de comprendre :

  • L'interconnexion de réseau TCP/IP
  • Les problèmes et objectifs liés à la sécurité réseau
  • Le rôle des systèmes de détection d'intrusion et les firewalls

La formation 468, Sécurité système et réseau : Les fondamentaux, vous donnera les bases nécessaires.

Introduction

  • Définition de vulnérabilité, exploit, menace et risque
  • Objectifs des évaluations
  • Création d’un rapport de vulnérabilités
  • Réalisation d’un premier balayage
  • Liste CVE (Common Vulnerabilities and Exposure)

Scans et exploits

  • Méthodes de détection des vulnérabilités
  • Types de scanners
  • Scan des ports et découverte du système d’exploitation
  • Lister les cibles afin de tester les fuites d’information
  • Types d’exploits: worm, spyware, backdoor, rootkits, déni de service (DoS)
  • Déploiement des structures d’exploits

Vulnérabilités de l’infrastructure

  • Scan de l’infrastructure
  • Détection des faiblesses des commutateurs
  • Vulnérabilités dans Ethereal et Wireshark
  • Attaques des outils de gestion du réseau

Attaques des analyseurs et des IDS

  • Faiblesses des firewalls
  • Identifier les attaques de l’IDS Snort
  • Corruption de la mémoire et déni de service

Vulnérabilités du serveur

  • Scans de serveurs: évaluer les vulnérabilités sur votre réseau
  • Téléchargement de scripts nocifs et détournement de la directive « include » PHP
  • Repérage d’erreurs de validation d’entrée
  • Attaques de type buffer overflow
  • Injection de SQL
  • Cross–site scripting (XSS) et vol de cookie

Vulnérabilités du bureau

  • Identification des faiblesses du bureau
  • Client buffer overflows
  • Chargement silencieux : spyware et adware
  • Attaque d’erreurs de conception
  • Identification des faiblesses des plug–in pour navigateurs

Configuration et opérations des scanners

  • Choix des ports et des tests dangereux
  • Identification des dépendances
  • Éviter les faux négatifs
  • Gestion des faux positifs
  • Création de tests de vulnérabilité personnalisés
  • Personnaliser des balayages avec le logiciel Nessus

Création et interprétation des rapports

  • Filtrage et personnalisation des rapports
  • Interprétation des rapports complexes
  • Comparaison des résultats de différents scanners

Recherche des informations d’alerte

  • Utilisation de la NVD (National Vulnerability Database) pour obtenir des informations sur les vulnérabilités et les correctifs
  • Évaluation et étude des alertes et annonces de sécurité
  • Déterminer le degré de sévérité d’une vulnérabilité
  • Utilisation du système CVSS

Identification des facteurs de risques

  • Évaluation de l’impact d’une attaque réussie
  • Calcul du degré de vulnérabilité
  • Détermination de la fréquence de vulérabilité
  • Évaluation de l’importance des facteurs de risques majeurs
  • Évaluation des risques

Cycle de gestion des vulnérabilités

  • Mise en application d’un processus de vulnérabilités
  • Standardisation des scans avec OVAL (Open Vulnerability Assessment Language)
  • Gestion de la configuration et des correctifs
  • Analyse du processus de gestion des vulnérabilités

Controverses sur les vulnérabilités

  • Récompense pour la découverte de vulnérabilités
  • Prime sur les hackers
  • Marchés du bogue et des exploits
  • Programme de défis

Sessions planifiées inter-entreprises

Contactez-nous au 01 49 68 53 00 pour planifier une session.

Demander un devis

Intra-entreprise

Organisez cette formation Learning Tree sur votre lieu de travail avec notre solution intra-entreprise.

Demander un devis

Financez votre formation

  • Programmes Visa Société et Passeport
  • Réduction Return to Learn

Pour en savoir plus, cliquez ici.

Notre catalogue

Vous souhaitez parcourir toute notre offre de formation ultérieurement ?

Téléchargez notre catalogue

Suivez une formation Learning Tree et profitez des avantages de SUPINFO International University !

Pour toute formation que vous aurez suivi chez Learning Tree, SUPINFO International University vous offre pendant un an le statut Advanced Member d'une valeur de 250€.
Ce statut privilégié vous permettra de profiter de ressources pédagogiques sélectionnées par SUPINFO :

* Services disponibles prochainement.