Programme ÉVALUATION DES VULNERABILITES : PROTECTION DE VOTRE ENTREPRISE

Participants : Aux auditeurs sécurité, gestionnaires de firewall/IDS, testeurs de sécurité, gestionnaires réseaux et les personnes impliquées dans la mise en œuvre et les mesures de cybersécurité.

Durée : 4 jours - 28 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Contactez-nous pour des informations sur les disponibilités pour cette formation.
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Dans
Dans
ce cours, vous apprendrez à configurer et utiliser les scanners de vulnérabilités* et à observer les codes malicieux* pour mieux sécuriser réseaux, serveurs et stations de travail. Vous apprendrez à évaluer les risques de votre entreprise pour des vulnérabilités spécifiques, et à contrôler en permanence votre exposition et vos réponses aux menaces actuelles de la sécurité. Dans ce cours, des travaux pratiques vous donneront une expérience de l'estimation des vulnérabilités "en environnement réel*", de l'analyse des cexploits en environnement réel. 

pré-requis

On suppose que vous avez une connaissance de base des questions de sécurité. Vous devez par exemple être capable de comprendre :

  • L'interconnexion de réseau TCP/IP
  • Les problèmes et objectifs liés à la sécurité réseau
  • Le rôle des systèmes de détection d'intrusion et les firewalls

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

Introduction

 

  • Définition de vulnérabilité, exploit, menace et risque
  • Objectifs des évaluations
  • Création d'un rapport de vulnérabilités
  • Réalisation d'un premier balayage
  • Liste CVE (Common Vulnerabilities and Exposure)

Scans et exploits

  • Méthodes de détection des vulnérabilités
  • Types de scanners
  • Scan des ports et découverte du système d'exploitation
  • Lister les cibles afin de tester les fuites d'information
  • Types d'exploits: worm, spyware, backdoor, rootkits, déni de service (DoS)
  • Déploiement des structures d'exploits

Vulnérabilités de l'infrastructure

  • Scan de l'infrastructure
  • Détection des faiblesses des commutateurs
  • Vulnérabilités dans Ethereal et Wireshark
  • Attaques des outils de gestion du réseau

Attaques des analyseurs et des IDS

  • Faiblesses des firewalls
  • Identifier les attaques de l'IDS Snort
  • Corruption de la mémoire et déni de service

Vulnérabilités du serveur

  • Scans de serveurs: évaluer les vulnérabilités sur votre réseau
  • Téléchargement de scripts nocifs et détournement de la directive « include » PHP
  • Repérage d'erreurs de validation d'entrée
  • Attaques de type buffer overflow
  • Injection de SQL
  • Cross-site scripting (XSS) et vol de cookie

Vulnérabilités du bureau

  • Identification des faiblesses du bureau
  • Client buffer overflows
  • Chargement silencieux : spyware et adware
  • Attaque d'erreurs de conception
  • Identification des faiblesses des plug-in pour navigateurs

Configuration et opérations des scanners

  • Choix des ports et des tests dangereux
  • Identification des dépendances
  • Éviter les faux négatifs
  • Gestion des faux positifs
  • Création de tests de vulnérabilité personnalisés
  • Personnaliser des balayages avec le logiciel Nessus

Création et interprétation des rapports

  • Filtrage et personnalisation des rapports
  • Interprétation des rapports complexes
  • Comparaison des résultats de différents scanners

Recherche des informations d'alerte

  • Utilisation de la NVD (National Vulnerability Database) pour obtenir des informations sur les vulnérabilités et les correctifs
  • Évaluation et étude des alertes et annonces de sécurité
  • Déterminer le degré de sévérité d'une vulnérabilité
  • Utilisation du système CVSS

Identification des facteurs de risques

  • Évaluation de l'impact d'une attaque réussie
  • Calcul du degré de vulnérabilité
  • Détermination de la fréquence de vulérabilité
  • Évaluation de l'importance des facteurs de risques majeurs
  • Évaluation des risques

Cycle de gestion des vulnérabilités

  • Mise en application d'un processus de vulnérabilités
  • Standardisation des scans avec OVAL (Open Vulnerability Assessment Language)
  • Gestion de la configuration et des correctifs
  • Analyse du processus de gestion des vulnérabilités

Controverses sur les vulnérabilités

  • Récompense pour la découverte de vulnérabilités
  • Prime sur les hackers
  • Marchés du bogue et des exploits
  • Programme de défis