Piratage éthique et contre-mesures

Formation #537 - 4 jours

Dans de cette formation Piratage éthique, vous apprenez à identifier les faiblesses dans un réseau d'entreprise avec le même état d'esprit et les mêmes méthodes que les « hackers ». Vous obtenez les compétences pour exploiter de manière systématique les défenses internes et externes. Vous apprenez à élaborer des contre-mesures ainsi qu'à limiter les risques.

  • Utiliser le piratage éthique pour souligner les faiblesses de votre entreprise et choisir les contremesures
  • Recueillir des informations grâce à la reconnaissance, aux données publiées et aux outils de scan
  • Sonder le réseau avec des outils de piratage pour tester votre sécurité
  • Protéger votre entreprise de l'escalade de privilèges

  • Scan de ports avancé
  • Exécution d'attaques par injection
  • Hijacking de sessions web avec YSS
  • Modifier les flux de données avec des attaques man-in-the-middle
  • Mise en échec de pare-feu sans états, d'IDS et de logiciels d'antivirus

Consultants en sécurité, auditeurs en assurance de l'information, programmeurs, testeurs de la sécurité PCI, ainsi que les personnes impliquées dans la mise en œuvre et les mesures de cybersécurité.

Vous devez avoir une expérience de la sécurité du niveau de la formation 468, Sécurité système et réseau : Les fondamentaux. Une connaissance des concepts fondamentaux de TCP/IP serait également utile.

  • Définition d’une méthodologie de tests de pénétration
  • Création d’un plan de test de sécurité
  • Respect des normes PCI
  • Construction d’une « boîte à outils » de piratage

Acquisition d’informations sur la cible

  • Localisation d’informations utiles et pertinentes
  • Récupération des données publiées
  • Analyse de sites d’archive

Scan et énumération des ressources

  • Identification des méthodes d’authentification
  • Analyse des pare–feu
  • Scans avec HTML et XHP
  • Recueil des informations contenues dans les courriels
  • Interrogation des services réseau

Mise en relation des faiblesses et des exploits

  • Recherche dans les bases de données
  • Détermination de la configuration de la cible
  • Outils d’évaluation de vulnérabilité

Tirer parti des possibilités d’attaque

  • Découverte des sources d’exploits
  • Attaques avec Metasploit

Contournement de listes de contrôle d’accès (ACL) de routeurs

  • Identification de ports filtrés
  • Manipulation de ports pour obtenir l’accès
  • Connexion à des services bloqués

Compromettre des systèmes d’exploitation

  • Étude des modes de protection de Windows
  • Analyse des processus Linux/UNIX

Corruption d’applications web

  • Injection de code SQL et HTML, piratage de sessions web par prédiction et cross–site scripting (XSS)
  • Contournement des mécanismes d’authentification

Appâter et piéger les utilisateurs internes

  • Exécution d’attaques côté client
  • Prise de contrôle des navigateurs

Manipulation de clients internes

  • Recueil d’informations client
  • Énumération des données internes

Déployer une boîte à outils d’ingénierie sociale

  • Cloner un site légitime
  • Détourner l’attention des clients en infectant le DNS
  • Délivrer des payloads personnalisés aux utilisateurs

Outils de prise en main à distance (remote shells)

  • Connexion directe ou inversée
  • Utilisation de l’outil Meterpreter de Metasploit

Attaque par rebonds

  • Attaques de médias portables
  • Routage via des clients compromis

Vol d’informations cible

  • Mots de passe « hachés »
  • Extraction de données de routage, DNS et NETBIOS

Téléchargement et exécution de charges utiles

  • Contrôle des processus de mémoire
  • Utilisation du Remote File System (RFS)

Déguisement du trafic réseau

  • Obfuscation de vecteurs et de charges utiles
  • Contournement des défenses de périmètre

Déjouer les systèmes d’antivirus

  • Falsification d’en–têtes de fichiers pour injecter un malware
  • Identification des failles dans la protection antivirus
  • Compte rendu des résultats et création d’un plan d’action
  • Gestion des correctifs et de la configuration
  • Recommandation de contre–mesures de sécurité
  • Se tenir informé sur les outils, tendances et technologies

Sessions planifiées inter-entreprises

Inscrivez-vous à une de nos sessions en sélectionnant un mode de suivi :

21 novembre 2017 - 2220 € - À Paris ou À distance

Aucune session ne vous convient ? Faites-nous part de vos disponibilités dans votre demande de devis.

Demander un devis

Intra-entreprise

Organisez cette formation Learning Tree sur votre lieu de travail avec notre solution intra-entreprise.

Demander un devis

Financez votre formation

  • Programmes Visa Société et Passeport
  • Réduction Return to Learn

Pour en savoir plus, cliquez ici.

Votre formation à distance et en direct

Sans frais supplémentaires, depuis tout lieu possédant une connexion Internet, connectez-vous en temps réel et en direct à une session dispensée par nos formateurs grâce à AnyWare™, la plateforme de formation en distanciel de Learning Tree.

Notre catalogue

Vous souhaitez parcourir toute notre offre de formation ultérieurement ?

Téléchargez notre catalogue

Suivez une formation Learning Tree et profitez des avantages de SUPINFO International University !

Pour toute formation que vous aurez suivi chez Learning Tree, SUPINFO International University vous offre pendant un an le statut Advanced Member d'une valeur de 250€.
Ce statut privilégié vous permettra de profiter de ressources pédagogiques sélectionnées par SUPINFO :

* Services disponibles prochainement.