Aller au menu Aller au contenu
Esynov, plateforme technologique Auvergne Rhône-Alpes
vous accompagne dans les systèmes embarqués et radio fréquence
Esynov, plateforme technologique Auvergne Rhône-Alpes
Esynov, plateforme technologique Auvergne Rhône-Alpes

> Offres > Cybersécurité des Systèmes d'Information > Cybersécurité : Niveau Expert

Expert Cybersécurité : Renforcer mes pratiques

Patiquer les attaques avancées pour mieux se défendre
5 jours / 35 heures - Valence

user Public

RSSI, DSI, Consultants en sécurité, Techniciens, Administrateurs systèmes / réseaux, Développeurs
Connaissances de l’administration de postes Windows ou Linux, Connaissance de TCP/IP, Utilisation de Linux en ligne de commande

presentation Présentation

Ce cours est une approche avancée et pratique des méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes. L’objectif est de vous fournir les compétences techniques nécessaires à la réalisation d’audits de sécurité (tests de pénétration), en jugeant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes sur le SI. La présentation des techniques d’attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux).

target Objectifs

COMPRENDRE et détecter les attaques sur un SI
DÉFINIR l‘impact et la portée d’une vulnérabilité
RÉALISER un test de pénétration
SÉCURISER un réseau et intégrer des outils de sécurité adéquats

plus Les plus

PRATIQUE 80% du temps de formation est consacré aux ateliers pratiques
MISE EN SITUATION des différentes formes d’attaques existantes
APPLICABILITÉ directe des outils sous architectures Windows et Linux
RETOURS D’EXPÉRIENCES d’experts de la sécurité informatique

programme Programme

Jour 1


puce  Introduction 
- Rappel TCP / IP / Réseau Matériel
- Protos / OSI / Adressage IP

puce  Introduction à la veille
- Vocabulaire
- BDD de Vulnérabilités et Exploits
- Informations générales

puce  Prise d'information 
- Informations publiques
- Moteur de recherche
- Prise d’information active

puce  Scan & prise d'empreintes
- Énumération des machines
- Scan de ports
- Prise d’empreintes du système d’exploitation
- Prise d’empreintes des services


Jour 4


puce  Attaques applicatives
- Escape Shell
- Buffer overflow sous Linux
    - L’architecture Intel x86
    - Les registres
    - La pile et son fonctionnement
    - Les méthodes d’attaques standards

Jour 2 


puce  Attaques réseau
- Idle Host Scanning
- Sniffling réseau
- Spoofing réseau
- Hijacking
- Attaques de protocoles sécurisés
- Dénis de service

puce  Attaques systèmes
- Scanner de vulnérabilités
- Exploitation d’un service vulnérable distant
- Élévation de privilèges
- Espionnage du système
- Attaques via un malware
    - Génération d’un malware avec Metasploit
    - Encodage de payloads
- Méthodes de détection




Jour 5


puce  Challenge finale
- Mise en pratique des connaissances acquises

Jour 3


puce  Attaques web
- Cartographie du site et identification des fuites d’informations
- Failles PHP (include, fopen, Upload, etc.)
- Injections SQL Cross-Site Scripting (XSS)
- Cross-Site Request Forgery (CSRF)
- Bonnes pratiques


lunettes Pour aller plus loin

puce Cloud Computing : Les fondamentaux 

mise à jour le 30 août 2023

Université Grenoble Alpes