esynov-formation-axel

Les fondamentaux de la cyberdéfense

Connaître les différents types d’attaque système pour mieux se protéger

3 jours / 21 heures - Valence
Niveau : Débutant

Public

Responsables informatique, Techniciens, Administrateurs systèmes / réseaux, Personnels ayant besoin d’acquérir de nouvelles connaissances en sécurité
Connaissances de base de Windows et de Linux
 

Présentation

Cette formation est une première approche des pratiques et des méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes. Il s’agit d’une bonne introduction pour toute personne souhaitant acquérir les connaissances techniques de base. La présentation des techniques d’attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux).
 

Objectifs

L’objectif est de vous fournir les compétences techniques de base, nécessaires à la réalisation d’audits de sécurité (test de pénétration), en jugeant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes sur le SI.
  • COMPRENDRE la logique d’une intrusion frauduleuse sur un système distant
  • CONNAÎTRE les mécanismes en jeu dans le cas d’une attaque système
  • ACQUÉRIR les compétences nécessaires à la mise en place d’un dispositif global garantissant la sécurité des systèmes

Les plus

  • PRATIQUE 70% du temps de formation est consacré aux ateliers pratiques
  • MISE EN SITUATION des différentes formes d’attaques existantes
  • APPLICABILITÉ directe des outils sous architectures Windows et Linux

Programme

 

Jour 1

  •  Introduction sur les réseaux
- Prise d’informations à distance sur les réseaux d’entreprise et les systèmes distants
- Informations publiques
- Localiser le système cible
- Énumération des services actifs
 
  •  Attaques à distance
- Intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants et prise de contrôle des postes utilisateurs par troyen

Jour 2

  •  Attaque à distance
- Authentification par force brute
- Recherche et exploitation de vulnérabilités
- Prise de contrôle à distance
 
  •  Attaque système
- Attaques du système pour outrepasser l’authentification et/ou surveiller l’utilisateur suite à une intrusion
- Attaque du Bios
- Attaque en local

Jour 3

  •  Attaques système
- Cracking de mot de passe
- Espionnage du système
 
  •  Sécuriser le système
- Outils de base permettant d’assurer le minimum de sécurité à son SI
- Cryptographie
- Chiffrement des données
- Détection d’activités anormales
- Initiation à la base de registre
- Firewalling
- Anonymat
 

Pour aller plus loin

Référent·e en cybersécurité des TPE et PME

Sécurité offensive : Maîtriser les différents types d'attaques

Expert·e cybersécurité : Renforcer mes pratique