Formation Hacking et sécurité : Niveau avancé

icon public

Public : Consultants en sécurité - Ingénieurs / techniciens Administrateurs systèmes / réseaux - Développeurs

icon horloge

Durée : 5 jour(s)

Syllabus de la formation Hacking et sécurité : Niveau avancé

Pré-requis : Première expérience du hacking éthique (tests d’intrusion, audits) et de bonnes connaissances de TCP/IP ; la maîtrise de Linux en ligne de commande est un plus recommandé

Objectifs : Comprendre comment organiser une veille sur la sécurité et savoir où rechercher des informations fiables - Identifier les faiblesses des éléments constitutifs du SI par des prises d’empreintes avancées - Disposer des compétences techniques nécessaires pour réaliser différentes attaques en environnement contrôlé afin d’en comprendre les subtilités - Être en mesure de protéger le SI par un système de contre-mesures adapté

Sanction : Attestation de fin de formation mentionnant le résultat des acquis

Référence : CYB102747-F

Accessibilité : Si vous êtes en situation de handicap, nous sommes en mesure de vous accueillir, n'hésitez pas à nous contacter à referenthandicap@dawan.fr, nous étudierons ensemble vos besoins

Contact : commercial@dawan.fr

À partir de

1 175,00 € HT / jour

Tarif pour une personne à distance sans frais
+ 75,00 € HT par participant supplémentaire
+ frais en cas de formation présentielle

2 940,00 € HT

1 500,00 € HT

Pour 20 tickets de 30mn (10 heures) utilisables pendant 12 mois

3 675,00 € HT

Tarif plein :

  • Paiement à 60 jours
  • Report possible à J-3
  • 3 tickets d'assistance
Contacter Dawan
Hacking et sécurité

Programme de Formation Hacking et sécurité : Niveau avancé

Approfondir le cadre du hacking éthique et des tests d’intrusion avancés

Repositionner le hacking éthique comme outil d’évaluation et d’amélioration de la sécurité
Rappeler le cadre légal, contractuel et déontologique des tests d’intrusion avancés
Clarifier les limites à ne pas franchir et les responsabilités du pentester et de l’organisation
Structurer un engagement de test d’intrusion : périmètre, objectifs, contraintes, livrables, gestion des risques
Atelier fil rouge : analyser un exemple de mission de test d’intrusion avancé et identifier les points de vigilance juridiques et techniques

Organiser une veille sécurité offensive et défensive

Définir les objectifs de la veille : vulnérabilités, exploits, nouvelles techniques d’attaque, contre-mesures, guides de durcissement
Identifier les sources d’information fiables : CERT, éditeurs, communautés de recherche, publications officielles, bulletins de sécurité
Structurer sa veille : sélection de sources, automatisation, priorisation, diffusion aux équipes concernées
Intégrer la veille dans le cycle de vie de la sécurité : mise à jour des mesures de protection, des scénarios d’attaque et des tests récurrents
Atelier fil rouge : construire un mini-plan de veille sécurité adapté à son contexte (sources, fréquence, format de restitution)

Collecter des informations : prises d’informations et cartographie des cibles

Approfondir les techniques de collecte d’informations dans un cadre autorisé : recherche ouverte, informations publiques, cartographie logique
Distinguer collecte passive et collecte active dans une optique de réduction du risque pour le SI testé
Consolider les informations recueillies pour construire une vue d’ensemble du périmètre à tester (services, technologies, versions, exposition)
Préparer les étapes suivantes du test (scan, prise d’empreintes, scénarios d’attaque) à partir de cette cartographie
Atelier fil rouge : à partir d’un périmètre donné, réaliser une cartographie conceptuelle des systèmes potentiellement exposés

Réaliser des scans et prises d’empreintes avancés

Approfondir les techniques de scan réseau et applicatif dans un environnement de laboratoire sécurisé
Comprendre ce que révèlent les prises d’empreintes : systèmes, services, versions, configurations, topologies probables
Adapter la stratégie de scan en fonction du contexte : contraintes de temps, impact acceptable, règles de bon usage
Interpréter les résultats pour identifier les zones de fragilité et orienter les analyses de vulnérabilités
Atelier fil rouge : analyser des résultats de scans (anonymisés) et prioriser les cibles et vecteurs d’attaque à explorer

Analyser les vulnérabilités informatiques et comprendre les techniques d’attaque

Approfondir la notion de vulnérabilité : classification, scoring, exploitabilité, impact, contexte
Comprendre les grandes familles d’attaques exploitées en pratique : défauts de configuration, vulnérabilités logicielles, injections, élévations de privilège
Relier ces vulnérabilités aux faiblesses observées lors des scans et prises d’empreintes
Comprendre, dans un environnement de test encadré, comment une vulnérabilité peut être exploitée pour démontrer un risque
Atelier fil rouge : étudier plusieurs exemples de vulnérabilités réelles, décrypter les scénarios d’exploitation et les contre-mesures possibles

Mettre en œuvre des scénarios d’attaque en laboratoire

Construire un environnement de laboratoire isolé pour l’expérimentation et la démonstration de scénarios d’attaque/défense
Mettre en place des scénarios réalistes basés sur des combinaisons de vulnérabilités (accès initial, rebond, élévation, persistance)
Observer les effets des attaques sur les systèmes et les journaux afin de mieux comprendre les traces laissées
Utiliser ces scénarios pour sensibiliser les équipes techniques et orienter les plans de remédiation
Atelier fil rouge : dérouler un scénario d’attaque complet en laboratoire et documenter les étapes et les indices observables côté défense

Définir et mettre en œuvre des contre-mesures adaptées

Relier chaque type d’attaque et de vulnérabilité à un ensemble de contre-mesures techniques et organisationnelles
Mettre en perspective durcissement, segmentation, gestion des identités, supervision et détection, corrections applicatives
Prioriser les corrections à mettre en œuvre en fonction de la criticité métier et du niveau de risque
Intégrer les enseignements des tests d’intrusion dans les politiques de sécurité et les guides de configuration
Atelier fil rouge : élaborer un plan de durcissement priorisé à partir des résultats d’un test d’intrusion avancé

Exploiter les résultats des tests d’attaque pour améliorer le SI

Structurer le reporting d’un test avancé : description des scénarios, preuves, analyse des causes, recommandations
Adapter le niveau de détail des rapports aux différents publics : direction, DSI, équipes techniques, métiers
Mettre en place un suivi des recommandations : responsables, échéances, contrôles de remise en conformité
Articuler les rapports de tests avec la gestion des risques, les audits et les plans de continuité
Atelier fil rouge : concevoir un modèle de synthèse de rapport accessible au management à partir de résultats techniques complexes

Construire une démarche continue de tests, de veille et de renforcement

Intégrer les tests d’intrusion avancés dans une démarche de sécurité globale et continue
Définir une stratégie de tests : périmètres réguliers, tests ponctuels ciblés, revues après changements majeurs
Articuler veille, tests, correctifs, durcissement et sensibilisation des équipes
Définir son propre plan de progression en hacking éthique et en défense des systèmes
Atelier fil rouge final : formaliser une feuille de route annuelle combinant veille, tests d’intrusion avancés et renforcement de la sécurité

Délai d'accès :Le délai d’accès à la formation certifiante est de 7 jours après validation du dossier. Dans le cas d’un financement via votre CPF, la validation de votre dossier devra être réalisée 11 jours ouvrés avant le début de formation

Modalités d’évaluation : Les évaluations en cours de formations sont réalisées par les ateliers de mise en pratique et les échanges avec les formateurs

  • Un support et les exercices du cours pour chaque stagiaire
  • Un formateur expert ayant suivi une formation à la pédagogie et ayant au minimum 3 années d'expériences dans le domaine visé
  • Boissons offertes pendant les pauses en inter-entreprises
  • Salles lumineuses et locaux facilement accessibles
  • Méthodologie basée sur l'Active Learning : 75% de pratique minimum
  • Matériel pour les formations présentielles informatiques : un PC par participant
  • Positionnement à l'entrée et à la sortie de la formation
  • Certification CPF quand formation éligible
  • Délai d’accès : D'une à trois semaines en fonction des sessions ouvertes

Suite de parcours et formations associées

Pour suivre une session à distance depuis l'un de nos centres, contactez-nous.

Aucune date de programmée actuellement. Pour plus d'information sur les prochaines sessions, nous vous invitons à joindre le service commercial par téléphone au 02/318.50.01 (prix d'un appel local) ou depuis notre formulaire de contact.

Nos centres de formation

  • Bruxelles

    Rue de la Loi, 23

    1040 Bruxelles

  • Distance

    32 Boulevard Vincent Gâche

    44000 Nantes

  • Luxembourg

    5 Rue Goethe

    L-1637 Luxembourg