SYSDREAM IT SECURITY SERVICES - FORMATIONS EN SECURITE INFORMATIQUE
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
SYSDREAM IT SECURITY SERVICES EDITION 2018 FORMATIONS EN SECURITE INFORMATIQUE SECURITE OFFENSIVE - ETHICAL HACKING INFORENSIQUE MANAGEMENT SECURITE DEFENSIVE Centre de formation agréé n°11 93 05949 93
.com ysdream ww.s urs sur w nos co Tous Editorial Fondée en 2004 par deux consultants passionnés de sécurité informatique, par ailleurs rédacteurs pour la presse spécialisée (HackerzVoice & Hackademy Journal), Sysdream a bâti sa réputation en proposant des programmes de formation orientés selon le point de vue de l’attaquant (Sécurité offensive ou Ethical Hacking). Pionniers dans cette approche, nous continuons au- jourd’hui de nous entourer des meilleurs profils tech- niques grâce à la communauté de hackers (White Hat) initiée par un des fondateurs de Sysdream. Nos KEEP consultants formateurs sont des experts passionnés et engagés selon une charte éthique. Ils partagent leur activité entre l’audit technique, le pentest, la re- CALM cherche et la formation. Chaque programme dispen- AND sé par SYSDREAM est ainsi l’occasion de partager avec vous notre expertise terrain». KNOW YOUR ENEMY La formation aujourd’hui est l’un des piliers d’une sécurité efficace. Sysdream a su développer des formations d’expertise technique dispensées par les consultants les plus compétents et spécialisés dans chacun des domaines d’étude. Nous avons ainsi formé plus de 5000 professionnels (techniciens, consultants, analystes sécurité …), ainsi que les équipes techniques des plus grands groupes. Bénéficiez des compétences uniques de nos consultants et de leurs années d’expérience et de recherche dans une approche de la sécurité toujours plus orientée vers la pratique. om am.c @sysdre SYSDREAM IT SECURITY SERVICES tact : +33 1 78 76 58 00 - info Centre de formation agréé n° 11 93 05949 93 2 con
.com ream Nos engagements ysd ww.s urs sur w n os co Tous Expérience de la formation Depuis plus de 10 ans, Sysdream forme au quotidien des dizaines de professionnels sur plus d’une trentaine de thématiques. Associant la quantité à la qualité des formations dispensées, et dans un souci d’amé- lioration perpétuelle, chaque stagiaire remplira au terme de sa formation un questionnaire de satisfaction. Environnement de travail complet Un support technique de qualité est mis à la disposition de chaque sta- giaire durant sa formation. Un réseau virtuel héberge tous les types de systèmes Microsoft, Linux et Unix, favorisant ainsi le bon déroulement des travaux pratiques. Travaux pratiques Dans toutes nos formations, l’accent est mis sur la mise en application concrète des éléments étudiés, au cours de travaux pratiques dirigés par l’intervenant. Formations à taille humaine Parce que l’apprentissage passe par une participation intéractive aux Travaux Pratiques, nous mettons à disposition un poste informatique par stagiaire et gardons un maximum de 12 à 15 personnes par formation pour assurer la disponibilité du formateur. Formateurs Tous nos intervenants font activement partie de plusieurs laboratoires de recherche internationalement renommés et sont de plus régulièrement consultants pour de grands groupes industriels et ministères. conta ct : + 33 1 78 76 SYSDREAM 58 00 - info @sys dream 3 Centre de formation agréé n° 11 93 05949 93 .com IT SECURITY SERVICES
.com ream Nos références ysd ww.s urs sur w nos co Tous Ils nous font confiance om am.c @sysdre SYSDREAM IT SECURITY SERVICES tact : +33 1 78 76 58 00 - info Centre de formation agréé n° 11 93 05949 93 4 con
.com ysd ream ww.s urs sur w n os co Tous Planning : Formations 2018 Sessions Codes Thématiques Durée J F M A M J J A S O N D SECURITE OFFENSIVE - ETHICAL HACKING SAC Sensibilisation à la cybersécurité 1 13 2 27 8 30 HSF Hacking & Sécurité: Les Fondamentaux 2 15 9 3 2 10 11 6 HSA Hacking & Sécurité : Avancé 5 22 19 19 16 14 11 2 27 17 15 12 10 HSE Hacking & Sécurité: Expert 5 26 23 2 24 19 17 CEHv10 Certfied Ethical Hacker v10 5 22 19 19 16 14 4 2 27 17 22 19 17 CISA Certified Information Systems Auditor 5 18 12 ECSAv10 EC-Council Certified Security Analyst v10 5 9 26 PNT Test d’intrusion: mise en situation d’audit 5 29 26 14 2 24 26 AUDWEB Audit de site Web 3 4 24 17 AUDSI Mener un audit de sécurité: méthode d’audit d’un SI 3 23 12 3 SEC Social Engineering et contre-mesures 2 14 6 SVSM Sécurité VPN, sans-fil et mobilité 2 17 8 PYTPEN Python pour le Pentest 4 4 17 5 EAM Exploitation avancée avec Metasploit 4 11 26 BEVA Bootcamp Exploitation de vulnérabilités applicatives 5 28 19 HSL Hacking & Sécurité: Logiciel 5 14 10 5 DB Détection de bug 3 23 26 Recherche et exploitation de vulnérabilités sous REVA 3 14 12 Android INFORENSIQUE CHFIv9 Computer Hacking Forensic Investigator v9 5 26 28 1 10 Analyse inforensique avancée et réponse aux AIARI 3 14 26 incidents AIW Analyse inforensique Windows 3 18 10 IM Inforensique sur équipement mobile 3 4 17 MDIE Malwares: détection, identification et éradication 3 18 15 RILM Rétro-ingénierie de logiciels malveillants 5 11 3 conta ct : + 33 1 78 76 SYSDREAM 58 00 - info @sys dream 5 Centre de formation agréé n° 11 93 05949 93 .com IT SECURITY SERVICES
.com ysdream ww.s urs sur w nos co Tous Planning : Formations 2018 Sessions Codes Thématiques Durée J F M A M J J A S O N D MANAGEMENT ISO 27001 ISO 27001: Certified Lead Implementer 5 28 10 12 LI ISO 27001 ISO 27001: Certified Lead Auditor 5 4 17 19 LA ISO 27005 + ISO 27005: Certified Risk Manager + Méthode EBIOS 5 28 19 EBIOS CISSP Certified Information Systems Security Professional 5 9 11 1 12 10 CCISO Certified Chief Information Security Officer 5 26 18 3 CISM Certified Information Security Manager 3 4 15 SECURITE DEFENSIVE SSA Sensibilisation à la sécurité des appareils Android 1 4 16 SL Sécurisation Linux 3 23 24 26 SW Sécurisation Windows 3 4 17 5 SR Sécurisation des Réseaux 3 23 8 VTS Veille technologique Sécurité 1 9 15 SIEMVTS SIEM et Veille Technologique 5 9 15 MSIEM Mise en place d’un SIEM 4 10 16 LCI Introduction à la lutte contre la cybercriminalité 1 25 30 LCP Lutte contre la cybercriminalité: mise en pratique 3 11 3 SDS Sensibilisation au développement sécurisé 2 5 29 DSWPYT Développement sécurisé pour le Web: session Python 3 23 8 DSWPHP Développement sécurisé pour le Web: session PHP 3 18 5 om am.c @sysdre SYSDREAM IT SECURITY SERVICES tact : +33 1 78 76 58 00 - info Centre de formation agréé n° 11 93 05949 93 6 con
.com ysd ream ww.s urs sur w n os co Tous Sommaire Sécurité Offensive - Ethical Hacking 8 Sensibilisation à la cybersécurité - NOUVEAU 9 Hacking & Sécurité : les Fondamentaux 10 Hacking & Sécurité : Avancé v6 11 Hacking & Sécurité : Expert v4 12 Certified Ethical Hacker v10 - CERTIFIANT 13 Certified Information Systems Auditor - CERTIFIANT 14 EC-Council Certifed Security Analyst v10 - CERTIFIANT 15 Test d’intrusion: mise en situation d’audit 16 Audit de site Web 17 Mener un audit de sécurité: méthode d’audit d’un SI 18 Social Engineering et contre-mesures - NOUVEAU 19 Sécurité VPN, sans-fil et mobilité 20 Python pour le Pentest 21 Exploitation avancée avec Metasploit 22 Bootcamp Exploitation de vulnérabilités applicatives 23 Hacking & Sécurité: Logiciel 24 Détection de bug - NOUVEAU 25 Recherche et exploitation de vulnérabilités sous Android - NOUVEAU 26 Inforensique 27 Computer Hacking Forensic Inverstigator v9 - CERTIFIANT 28 Analyse inforensique avancée et réponse aux Incidents - NOUVEAU 29 Analyse inforensique Windows - NOUVEAU 30 Inforensique sur équipement mobile - NOUVEAU 31 Malwares: détection, identification et éradication 32 Rétro-ingénierie de Logiciels malveillants 33 conta ct : + 33 1 78 76 SYSDREAM 58 00 - info @sys dream 7 Centre de formation agréé n° 11 93 05949 93 .com IT SECURITY SERVICES
.com ysdream ww.s urs sur w nos co Tous Sommaire Management 34 ISO 27001 Lead Implementer - CERTIFIANT 35 ISO 27001 Lead Auditor - CERTIFIANT 36 ISO 27005 Certified Risk Manager avec EBIOS - CERTIFIANT 37 CISSP Certified Information Systems Security Professional - CERTIFIANT 38 CCISO Certifed Chief Information Security Officer - CERTIFIANT 39 CISM Certified Information Security Manager - CERTIFIANT 40 Sécurité Défensive 41 Sensibilisation à la sécurité des appareils Android 42 Sécurisation Linux 43 Sécurisation Windows 44 Sécurisation des Réseaux 45 Veille technologique Sécurité 46 SIEM et Veille technologique Sécurité 47 Mise en place d’un SIEM 48 Introduction à la lutte contre la cybercriminalité - NOUVEAU 49 Lutte contre la cybercriminalité: mise en pratique - NOUVEAU 50 Sensibilisation au développement sécurisé - NOUVEAU 51 Développement sécurisé pour le Web: session Python 52 Développement sécurisé pour le Web: session PHP 53 Les atouts Sysdream 54 Financer sa formation 55 Remises sur les réservations 56 Le centre de formation 57 Nos prestations sur mesure (formations et audits) 59 Evènement : Hack In Paris (HIP) 61 Evènement : La Nuit du Hack (NDH) 61 om am.c @sysdre SYSDREAM IT SECURITY SERVICES tact : +33 1 78 76 58 00 - info Centre de formation agréé n° 11 93 05949 93 8 con
.com ysd ream ww.s urs sur w n os co Tous Sécurité Offensive - Ethical Hacking Destinées aux consultants et experts en sécurité ainsi qu’aux administrateurs et techniciens, les formations Ethical Hacking vous permettront d’acquérir les connaissances fondamentales pour la mise en œuvre pratique de tests tech- niques avancés sur les systèmes et équipements réseaux du SI, lors de vos audits techniques et de vos tests de pénétration. Fondamentaux Sensibilisation à la cybersécurité 13 avr. 2018, 2 juil. 2018, 27 août 2018, 8 oct. 2018, 30 nov. 2018 Hacking & Sécurité: Les Fondamentaux 15 mars 2018, 9 avr. 2018, 3 mai 2018, 10 sep. 2018, 11 oct. 2018, 6 déc. 2018 Social Engineering et contre-mesures 14 juin 2018, 6 déc. 2018 Avancé Hacking & Sécurité : Avancé v6 22 jan. 2018, 19 fev. 2018, 19 mars 2018, 16 avr. 2018, 14 mai 2018, 11 juin 2018, 2 juil. 2018, 27 août 2018, 17 sep. 2018, 15 oct. 2018, 12 nov. 2018, 10 déc. 2018 Certified Ethical Hacker v10 - Certifiante 22 jan. 2018, 19 fev. 2018, 19 mars 2018, 16 avr. 2018, 14 mai 2018, 4 juin 2018, 2 juil. 2018, 27 août 2018, 17 sep. 2018, 22 oct. 2018, 19 nov. 2018, 17 déc. 2018 EC-Council Certified Security Analyst v10 - Certifiante 9 avr. 2018, 26 nov. 2018 Test d’intrusion: mise en situation d’audit 29 jan. 2018, 26 mars 2018, 14 mai 2018, 2 juil. 2018, 24 sep. 2018, 26 nov. 2018 Audit de site Web 4 juin 2018, 24 sep. 2018, 17 déc. 2018 Mener un audit de sécurité: méthode d’audit d’un SI 23 mai 2018, 12 sep. 2018, 3 déc. 2018 Sécurité VPN, sans-fil et mobilité 17 mai 2018, 8 nov. 2018 Python pour le Pentest 4 juin 2018, 17 sep. 2018, 5 nov. 2018 Exploitation avancée avec Metasploit 11 juin 2018, 26 nov. 2018 Recherche et exploitation de vunlérabilités sous Android 14 mai 2018, 12 nov. 2018 Détection de bug 23 mai 2018, 26 nov. 2018 Expert Hacking & Sécurité: Expert v4 26 fév. 2018, 23 avr. 2018, 2 juil. 2018, 24 sep. 2018, 19 nov. 2018, 17 déc. 2018 Certified Information Systems Auditor - Certifiante 18 juin 2018, 12 nov. 2018 Hacking & Sécurité Logiciel 14 mai 2018, 10 sep. 2018, 5 nov. 2018 Bootcamp Exploitation de vulnérabilités applicatives 28 mai 2018, 19 nov. 2018 conta ct : + 33 1 78 76 SYSDREAM 58 00 - info @sys dream 9 Centre de formation agréé n° 11 93 05949 93 .com IT SECURITY SERVICES
.com ysdream ww.s sur w n os co urs Sécurité Offensive - Ethical Hacking Tous Sensibilisation à la cybersécurité Comprendre pour appréhender au mieux les menaces informatiques Cette formation vise à sensibiliser les stagiaires aux menaces informa- tiques. L’aspect organisationnel lié à la sécurité informatique au sein de l’entreprise sera tout d’abord évoqué. Une présentation des différentes attaques ainsi que des cas pratiques se- ront ensuite réalisés, et cela dans l’objectif de démontrer techniquement la faisabilité des attaques. Enfin un ensemble de bonnes pratiques de sécurité sera présenté pour permettre de pallier aux problèmes abordés. Jour 1 Objectifs Introduction à la sécurité informatique Exemples d’attaques par logiciel • Découvrir et assimiler la sécurité informatique • Acteurs au sein de l’entreprise malveillant • Appréhender et comprendre • Système d’information (SI) • Zeus les attaques informatiques • Stuxnet • Sécurité des systèmes d’information • Identifier les menaces (SSI) • Locky informatiques • Objectifs de la sécurité informatique • WannaCry • Adopter les bonnes pratiques pour se prémunir • Vulnérabilités et attaques informatiques Les mots de passe • Risques et enjeux pour l’entreprise • Rôle et usage Informations générales • Motivations d’une attaque • Importance de la complexité • Code : SAC Le cadre législatif • Attaque par recherche exhaustive • Durée : 1 jour • Politique de sécurité • Intérêt de la double authentification • Prix : 850 € HT (déjeuner offert) • Charte informatique • Utilité du stockage sécurisé • Horaires : 9h30 - 17h30 • Protection des données personnelles • Post-attaque sur la machine • Lieu : Levallois-Perret (92) • Problème lié à la réutilisation de mots • RGPD de passe • LPM Public visé Les protections et bons réflexes • Toute personne désirant Les attaques locales • Ports de communication (USB, comprendre les menaces • Ports USB Firewire, PCI Express, etc.) liées aux attaques informatiques • Ports d’extension haute vitesse (DMA) • Chiffrement du disque • Câble Ethernet • Verrouillage du poste Pré-requis • Mises à jour • Disque dur interne • Accessible à tous • Antivirus et pare-feu Les attaques distantes • Connexion sur un réseau inconnu Ressources • Interception sur le réseau • Détection et remontée d’alertes • Support de cours • Téléchargement • 40% de démonstration • Réseau sans-fil • 40% de théorie • Système non à jour • 20% d’exercices pratiques L’ingénierie sociale • Optionnel: 1 PC par personne / Internet / • Messagerie Environnement Windows • Téléphone • Navigation web • Pièce jointe om am.c @s ysdre SYSDREAM IT SECURITY SERVICES tact : +33 1 78 76 58 00 - info Centre de formation agréé n° 11 93 05949 93 10 con
.com ysd ream ww.s sur w n os co urs Sécurité Offensive - Ethical Hacking Tous Hacking & Sécurité : les Fondamentaux Apprenez les fondamentaux de la sécurité informatique ! Cette formation est une première approche des pratiques et des métho- dologies utilisées dans le cadre d’intrusions sur des réseaux d’entre- prises. Nous mettons l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes. L’objectif est de vous fournir les premières compétences techniques de base, néces- saires à la réalisation d’audits de sécurité (tests de pénétration), en ju- geant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes sur le SI. Il s’agit d’une bonne introduction au cours HSA pour toute personne sou- haitant acquérir les connaissances techniques de base. La présentation des techniques d’attaques est accompagnée de procé- dures de sécurité applicables sous différentes architectures (Windows et Linux). Objectifs Jour 1 Jour 2 • Comprendre et détecter les attaques sur un SI Introduction Attaques locales • Exploiter et définir • Définitions • Cassage de mots de passe l’impact et la portée d’une vulnérabilité • Objectifs • Elévation de privilèges • Corriger les vulnérabilités • Vocabulaire • Attaque du GRUB • Sécuriser un réseau et • Méthodologie de test intégrer les outils de sécurité de base Ingénierie sociale Prise d’information Utilisation de faiblesses humaines afin de Informations générales • Objectifs récupérer des informations sensibles et/ou compromettre des systèmes • Code : HSF • Prise d’information passive (WHOIS, réseaux sociaux, Google Hacking, • Phishing • Durée : 2 jours Shodan, etc.) • Prix : 1150€ HT (déjeuners offerts) • Outils de contrôle à distance • Prise d’information active (traceroute, • Horaires : 9h30 - 17h30 social engineering, etc.) • Lieu : Levallois-Perret (92) • Base de vulnérabilités et d’exploits Attaques à distance • Introduction à Metasploit Framework Public visé • Scanner de vulnérabilités Réseau • RSSI • Rappels modèles OSI et TCP/IP • Attaques d’un poste client • Ingénieurs / Techniciens • Vocabulaire • Attaques d’un serveur • Administrateurs systèmes / réseaux • Protocoles ARP, IP, TCP etUDP • Introduction aux vulnérabilités Web • Toute personne s’intéressant à la sécurité • NAT informatique • Scan de ports Se sécuriser • Sniffing • Les mises à jour Pré-requis • ARP Cache Poisoning • Configurations par défaut et bonnes • Connaissances de Windows pratiques • DoS / DDoS • Introduction à la cryptographie Ressources • Présentation de la stéganographie • Support de cours • 70% d’exercices pratiques • Anonymat (TOR) • 1 PC par personne / Internet conta ct : + 33 1 78 76 SYSDREAM 58 00 - info @sys dream 11 Centre de formation agréé n° 11 93 05949 93 .com IT SECURITY SERVICES
.com ysdream ww.s sur w nos co urs Sécurité Offensive - Ethical Hacking Tous Hacking & Sécurité : Avancé v6 Pratiquez les attaques avancées pour mieux vous défendre Ce cours est une approche avancée et pratique des méthodologies utili- sées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons l’accent sur la compréhension technique et la mise en pra- tique des différentes formes d’attaques existantes. L’objectif est de vous fournir les compétences techniques nécessaires à la réalisation d’audits de sécurité (tests de pénétration), en jugeant par vous- même de la criticité et de l’impact réel des vulnérabilités découvertes sur le SI. La présentation des techniques d’attaques est accompagnée de procé- dures de sécurité applicables sous différentes architectures (Windows et Linux). Jour 1 Jour 3 Objectifs Introduction Attaques Web • Comprendre et détecter les attaques sur un SI • Rappel TCP/IP / Réseau Matériel • Cartographie du site et identification des fuites d’information • Définir l’impact et la portée • Protos / OSI - Adressage IP • Failles PHP (include, fopen, upload d’une vulnérabilité etc.) Introduction à la veille • Réaliser un test de • Vocabulaire • Injections SQL pénétration • Cross-Site Scripting (XSS) • BDD de Vulnérabilités et Exploits • Corriger les vulnérabilités • Cross-Site Request Forgery (CSRF) • Informations générales • Sécuriser un réseau et Prise d’information • Bonnes pratiques intégrer des outils de sécurité adéquats • Informations publiques • Moteur de recherche Informations générales • Prise d’information active • Code : HSA Jour 4 Scan et prise d’empreinte • Durée : 5 jours • Enumération des machines Attaques applicatives • Prix : 3400 € HT (déjeuners offerts) • Scan de ports • Escape Shell • Horaires : 9h30 - 17h30 • Prise d’empreinte du système • Buffer overflow sous Linux d’exploitation • L’architecture Intel x86 • Lieu : Levallois-Perret (92) • Prise d’empreinte des services • Les registres Public visé • La pile et son fonctionnement • RSSI, DSI • Présentation des méthodes • Consultants en sécurité Jour 2 d’attaques standards Attaques réseau • Ingénieurs / techniciens • Ecrasement de variables • Idle Host Scanning • Administrateurs systèmes / • Contrôler EIP réseaux • Sniffing réseau • Exécuter un shellcode • Développeurs • Spoofing réseau • Prendre le contrôle du • Hijacking système en tant qu’utilisateur root Pré-requis • Attaques des protocoles sécurisés • Administration Windows/ • Dénis de service Linux Attaques système • TCP/IP • Scanner de vulnérabilités Jour 5 • Utilisation de Linux en ligne • Exploitation d’un service vulnérable Challenge final de commande distant • Mise en pratique des connaissances • Elévation de privilièges acquises durant la semaine sur un TP Ressources final • Espionnage du système • Support de cours • Attaques via un malware • 80% d’exercices pratiques • Génération de malware via • 1 PC par personne / Internet Metasploit • Metasploit sur un SI simulé • Contrôler EIP et mis à disposition des • Encodage de payloads participants • Méthode de détection om am.c @sysdre SYSDREAM IT SECURITY SERVICES tact : +33 1 78 76 58 00 - info Centre de formation agréé n° 11 93 05949 93 12 con
.com ysd ream ww.s sur w n os co urs Sécurité Offensive - Ethical Hacking Tous Hacking & Sécurité : Expert v4 Une analyse poussée de l’attaque pour mieux vous défendre Ce cours vous permettra d’acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’at- taques. Cette formation porte également sur une analyse poussée des vulnérabi- lités. Cette formation est particulièrement destinée aux consultants, administra- teurs et développeurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes ou externes, ou pour appliquer des solutions de sécurité adaptées à leur SI. Jours 1 & 2 • Utilisation du cmd/Escalade de Objectifs privilège Réseau • Acquérir un niveau d’expertise • MultiCMD, attaque 5 sessions et élevé dans le domaine de la • Techniques de scan plus sécurité en réalisant différents scénarios complexes d’attaques • Différents types de scans • Manipulation du filesystem • En déduire des solutions de • Personnalisation des flags • Sniffing / Pivoting / Port Forwarding sécurité avancées • Packet-trace • Attaque d’un réseau Microsoft • Utilisation des NSE Scripts • Architecture / PassTheHash Informations générales • Détection de filtrage • Vol de token (impersonate token) • Code : HSE • Durée : 5 jours • Messages d’erreur / Traceroute • Rootkit • Prix : 3400 € HT (déjeuners offerts) • Sorties nmap • Horaires : 9h30 - 17h30 • Firewalking avec le NSE Firewalk Jour 3 • Plan d’infrastructure Web • Lieu : Levallois-Perret (92) • Problématiques / Erreurs à ne • Découverte de l’infrastructure et des pas faire technologies associées Public visé • Eléments de défense • Recherche des vulnérabilités • Consultants en sécurité • Forger les paquets • Côté serveur (recherche • Ingénieurs / Techniciens d’identifiant, vecteur d’injection, • Commandes de base SQL injection ) • Administrateurs systèmes / réseaux • Lire des paquets à partir d’un • Injection de fichiers pcap • Développeurs • Créer et envoyer des paquets • Problématique des sessions • Sniffer les paquets • Web Service Pré-requis • Exporter au format pcap • Côté client (Clickjacking, XSS, • Avoir suivi la formation HSA est CSRF) fortement recommandé • Exporter au format PDF • Être à l’aise dans l’utilisation des • Filtrage des paquets avec le filtre outils classiques du pentest (Kali) - filter Jour 4 • Notions avancées sur les • Modifier des paquets via scapy principales techniques de hacking Applicatif (buffer overflows inclus) • Les outils de fuzzing de scapy • Shellcoding Linux • Développement occasionnel • Création d’outils utilisant Scapy dans au moins un langage de • Du C à l’assembleur programmation: Python, PHP, C • Détournement de communications • Suppression des NULL bytes • Maîtrise de l’administration Linux (shell) et Windows • Exécution d’un shell • Maîtrise des technologies de Jour 2 (suite) • Buffer Overflow avancé sous Linux virtualisation (VirtualBox) Système • Présentation des • Connaissance fondamentale des méthodes standards • Metasploit protocoles réseau (TCP/IP, routage) • Attaques d’un service à distance • Ecrasement de variables • Contrôler EIP • Attaque d’un client et bypass d’antivirus Ressources • Exécuter un shellcode • Attaque visant Internet Explorer, • Support de cours Firefox • Présentation du ROP et des techniques de bypass des • 80% d’exercices pratiques • Attaque visant la suite Microsoft dernières protections Office • ASLR / NX / PIE / RELRO • 1 PC par personne / Internet • Génération de binaire • Environnement Windows de Meterpreter démonstration et Linux Jour 5 • Bypass av (killav.rb, chiffrement, • Metasploit padding, etc.) TP final conta • Utilisation du Meterpreter • Mise en pratique des connaissances ct : + 33 1 acquises sur un TP final 78 76 SYSDREAM 58 00 - info @sys dream 13 Centre de formation agréé n° 11 93 05949 93 .com IT SECURITY SERVICES
.com ysdream Certifiant urs sur w ww.s Sécurité Offensive - Ethical Hacking nos co Tous Certified Ethical Hacker v10 Préparez-vous à la certification CEH en apprenant les dernières techniques d’Ethical Hacking Le Certified Ethical Hacker (CEHv10) est une formation reconnue et respectée, dont chaque professionnel de la sécurité aura besoin. Depuis sa création en 2003, le Certified Ethical Hacker est largement diffusé dans le monde entier, c’est une certification respectée et accréditée en confor- mité ANSI 17024, ce qui ajoute de la crédibilité et de la valeur aux membres certifiés. Le cours en est maintenant à sa 10ème version, il a été mis à jour afin de vous apporter les outils et techniques utilisés par les pirates et les professionnels de la sécurité, susceptibles de pénétrer dans n’importe quel système d’informations. Ce cours va vous plonger dans « l’état d’esprit du Hacker » dans le but de vous enseigner à penser comme un pirate afin de mieux vous défendre. Vous apprendrez notamment comment scanner, tester, hacker et sécurisé un système visé. Le cours couvre les Cinq Phases de l’Ethical Hacking : Recon- naissance, Obtention d’accès, Enumération, Maintien de l’Accès et Disparition des traces. Les outils et techniques de chacune de ces 5 phases seront présen- tés lors de la formation. Objectifs Programme • Maitriser une méthodologie de piratage éthique Plan de cours • Introduction to Ethical Hacking • Evading IDS, Firewalls, and • Acquérir des compétences Honeypots en piratage éthique qui sont • Footprinting and Reconnaissance hautement recherchées, • Hacking Web Servers • Scanning Networks tout comme, globalement, la • Hacking Web Applications certification Certified Ethical • Enumeration Hacker • SQL Injection • Vulnerability Analysis • Cette formation vous • Hacking Wireless Networks • System Hacking prépare à l’examen Certified • Hacking Mobile Platforms Ethical Hacker (ANSI) • Malware Threats • IoT Hacking • Sniffing Informations générales • Cloud Computing • Social Engineering • Code : CEHv10 • Cryptography • Denial-of-Service • Durée : 5 jours • Session Hijacking • Prix : 3950 € HT (déjeuners offerts) • Horaires : 9h30 - 17h30 • Lieu : Levallois-Perret (92) Certification CEH (incluse avec la formation) • Examen: Inclus* Passage de l’examen Public visé L’examen CEH (312-50) aura lieu dans les locaux de Sysdream. • Responsables sécurité Il est également possible de passer l’examen dans un centre de test Pearson Vue (en option) mais il faudra alors en faire la demande au moment de votre inscription à la formation. • Auditeurs • Professionnels de la sécurité • Titre de l’examen : Certified Ethical Hacker (ANSI) • Administrateurs de site • Format de l’examen : QCM • Toute personne concernée • Nombre de questions: 125 par la stabilité des SI • Durée : 4 heures • Langue: anglais Pré-requis • Score requis : 70% • Connaissances professionnelles de TCP/IP, Linux et Windows Server Certification CEH Practical (en option) Ressources Pour plus d’informations, nous consulter. • Support de cours officiel en anglais * Voucher d’examen valable 10 mois et • Cours donné en français uniquement pour un passage de l’examen dans les locaux de Sysdream. • 20% d’exercices pratiques Disponible en option hors de nos locaux. • 1 PC par personne / Internet om am.c @sysdre SYSDREAM IT SECURITY SERVICES tact : +33 1 78 76 58 00 - info Centre de formation agréé n° 11 93 05949 93 14 con
.com ysd ream Certifiant urs sur w ww.s Sécurité Offensive - Ethical Hacking n os co Tous Certified Information Systems Auditor Préparez-vous à la certification CISA® La formation prépare à la certification CISA® (Certified Information Systems Auditor), seule certification reconnue mondialement dans le domaine de la gouvernance, de l’audit, du contrôle et de la sécurité des SI. Son excellente réputation au niveau international vient du fait que cette certification place des exigences élevées et identiques dans le monde entier. Elle couvre la totalité du cursus CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité défini par l’ISACA®, Information Systems Audit and Control Association. Elle sanctionne à la fois la réussite à l’examen du CISA et la validation de cinq années d’expérience. Il est cependant possible de passer l’exa- men avant les 5 ans d’expérience. Le certificat sera alors décerné après validation des années d’expérience ou des équivalences. Programme Objectifs • Analyser les différents Modules enseignés domaines du programme sur lesquels porte l’examen • Assimiler le vocabulaire Domaine 1: Processus d’audit des SI et les idées directrices de • Les standards d’audit l’examen • L’analyse de risque et le contrôle interne • S’entrainer au déroulement de l’épreuve et acquérir les • La pratique d’un audit SI stratégies de réponse au Domaine 2 : Gouvernance des SI questionnaire • Stratégie de la gouvernance du SI • Procédures et Risk management Informations générales • La pratique de la gouvernance des SI • Code : CISA • L’audit d’une structure de gouvernance • Durée : 5 jours Domaine 3 : Gestion du cycle de vie des systèmes et de l’infrastructure • Prix : 3500 € HT (déjeuners offerts) • Gestion de projet: pratique et audit • Horaires : 9h30 - 17h30 • Les pratiques de développement • Lieu : Levallois-Perret (92) • L’audit de la maintenance applicative et des systèmes • Examen: En option* • Les contrôles applicatifs Domaine 4 : Fourniture et support des services Public visé • Audit de l’exploitation des SI • Auditeurs • Audit des aspects matériels du SI • Consultants IT • Audit des architectures SI et réseaux • Responsables IT Domaine 5 : Protection des avoirs informatiques • Responsables de la sécurité • Gestion de la sécurité : politique et gouvernance • Directeurs des SI • Audit et sécurité logique et physique • Audit de la sécurité des réseaux Pré-requis • Audit des dispositifs nomades • Connaissances générales en informatique, sécurité et audit Domaine 6 : Plan de continuité et plan de secours informatique • Connaissances de base • Les pratiques des plans de continuité et des plans de secours dans le fonctionnement des • Audit des systèmes de continuité et de secours systèmes d’information Dans chaque exposé, l’accent sera mis sur les éléments organisationnels et Ressources technologiques fondamentaux et leurs impacts sur la stratégie d’audit en terme de • Support de cours en français validité et d’exhaustivité des éléments audités conformément à l’approche ISACA. • Cours donné en français * Examen disponible en option sur • 1 PC par personne / Internet demande. L’inscription se fait sur le site de l’ISACA. conta ct : + 33 1 78 76 SYSDREAM 58 00 - info @sys dream 15 Centre de formation agréé n° 11 93 05949 93 .com IT SECURITY SERVICES
.com ysdream ww.s sur w Certifiant nos co urs Sécurité Offensive - Ethical Hacking Tous EC-Council Certified Security Analyst v10 Le certification du pentester Le programme ECSAv10 est la continuité logique après avoir étudié le CEHv10. Le nouveau ECSAv10 présente un plan de cours mis à jour et une méthodologie de pentest étape par étape, largement et globalement reconnue par le marché. Cela va permettre aux stagiaires d’augmenter leurs compétences en apprenant de nouvelles techniques à travers challenges et labs. A l’inverse d’autres programmes de formation pentest, le cours ECSA présente un ensemble de méthodologies complètes et diverses pouvant répondre aux prérequis des différents mar- chés. C’est un cours interactif, exhaustif, basé sur des normes, qui permettra aux stagiaires d’apprendre à mener des vrais pentest professionnels. Il fait partie de la « VAPT Track » d’EC-Council (Vulnerability Assessment Penetration Tes- ting). C’est un cours de niveau “Professionnel”, avec le CEH étant le cours principal et le LPT étant la certification « Master ». Dans ce nouveau programme ECSAv10, les stagiaires passant l’examen de certification ECSAv10 auront la possibilité de poursuivre un examen entièrement pratique (en option), leur proposant donc de tester leurs compétences en obtenant la certification ECSA Practical. Objectifs Programme • Apporter une méthodologie Plan de cours de pentest étape par étape 1. Introduction to Penetration Testing and 16. Email Security Penetration Testing • Apprendre à mener de vrais Methodologies 17. Security Patches Penetration Testing pentests professionnels 2. Penetration Testing Scoping and 18. Data Leakage Penetration Testing Engagement Methodology 3. Open Source Intelligence (OSINT) 19. SAP Penetration Testing Methodology 20. Standards and Compliance Informations générales 4. Social Engineering Penetration Testing 21. Information System Security Principles • Code : ECSAv10 Methodology 22. Information System Incident Handling and • Durée : 5 jours 5. Network Penetration Testing Response Methodology- External • Prix : 3950 € HT (déjeuners offerts) 23. Information System Auditing and 6. Network Penetration Testing Certification • Horaires : 9h30 - 17h30 Methodology- Internal • Lieu : Levallois-Perret (92) 7. Network Penetration Testing Methodology- Perimeter Devices Certification ECSAv10 • Examen: Inclus* 8. Web Application Penetration Testing (incluse avec la formation) Methodology 9. Database Penetration Testing Passage de l’examen Public visé Methodology L’examen aura lieu dans les locaux de • Administrateurs de serveur 10. Wireless Penetration Testing Sysdream. réseau / pare-feu Methodology Il est également possible de passer l’examen • Analystes sécurité de 11. Cloud Penetration Testing Methodology depuis le lieu de votre choix grâce à la l’information 12. Report Writing and Post Testing Actions surveillance de votre examen en ligne via • Administrateurs système Proctor U (en option) mais il faudra alors • Professionnels d’évaluation en faire la demande au moment de votre des risques inscription à la formation. Pour passer l’examen Modules en auto-apprentissage à distance, vous devrez alors disposer d’une 1. Penetration Testing Essential Concepts webcam et d’une bonne connexion à internet. 2. Password Cracking Penetration Testing Pré-requis • Titre de l’examen : ECSAv10 3. Denial-of-Service Penetration Testing • Windows/Linux/Unix • Format de l’examen : QCM 4. Stolen Laptop, PDAs and Cell Phones • Nombre de questions: 150 • Réseau TCP/IP Penetration Testing • Durée : 4 heures • La certification CEH est 5. Source Code Penetration Testing • Langue: anglais un pré-requis vivement 6. Physical Security Penetration Testing • Score requis : 70% recommandé 7. Surveillance Camera Penetration Testing Certification ECSA Practical 8. VoIP Penetration Testing (en option) Ressources 9. VPN Penetration Testing • Support de cours officiel en 10. Virtual Machine Penetration Testing Pour plus d’informations, nous consulter. anglais • Cours donné en français 11. War Dialing * Voucher d’examen valable 10 mois 12. Virus and Trojan Detection et uniquement pour un passage de • 1 PC par personne / Internet l’examen dans les locaux de Sysdream. 13. Log Management Penetration Testing 14. File Integrity Checking om am.c ysdre 15. Telecommunication and Broadband 0 - info@s SYSDREAM IT SECURITY SERVICES Communication Penetration 78 76 58 0 ct : + 33 1 Centre de formation agréé n° 11 93 05949 93 16 conta
.com ysd ream ww.s sur w n os co urs Sécurité Offensive - Ethical Hacking Tous Test d’instrusion: Mise en situation d’audit Le PenTest par la pratique (powered by MALICE ) Ce cours vous apprendra à mettre en place une véritable procédure d’audit de type PenTest ou Test d’Intrusion sur votre S.I. Les stagiaires seront plongés dans un cas pratique se rapprochant le plus possible d’une situation réelle d’entreprise. En effet, le PenTest est une intervention très technique, qui permet de déterminer le poten- tiel réel d’intrusion et de destruction d’un pirate sur l’infrastructure à auditer, et de valider l’efficacité réelle de la sécurité appliquée aux systèmes, au réseau et à la confidentialité des informations. Vous y étudierez notamment l’organisation et les procédures propres à ce type d’audit ; ainsi qu’à utiliser vos compétences techniques (des compétences équivalentes au cours HSA sont recommandées) et les meilleurs outils d’analyse et d’automatisation des at- taques (outils publics ou privés développés par nos équipes) pour la réalisation de cette intervention. Objectifs Jour 1 Jours 2, 3 et 4 • Organiser une procédure Méthodologie de l’audit Une mise en situation d’audit sera faite afin d’audit de sécurité de type test d’appliquer sur un cas concret les outils La première journée sera utilisée pour poser méthodologiques et techniques vus lors de de pénétration sur son SI les bases méthodologiques d’un audit de la première journée. • Se mettre en situation réelle type test d’intrusion. d’Audit L’objectif étant de mettre les stagiaires face à L’objectif principal étant de fournir les outils un scénario se rapprochant le plus possible • Mettre en application vos méthodologiques afin de mener à bien un d’un cas réel, un réseau d’entreprise. compétences techniques test d’intrusion. des cours HSF/HSA dans Le système d’information audité comportera Les points abordés seront les suivants : diverses vulnérabilités (Web, Applicatives, le cadre d’une intervention etc.) plus ou moins faciles à découvrir et professionnelle Objectifs et types de PenTest à exploiter. L’objectif étant d’en trouver un • Apprendre à rédiger un rapport • Qu’est-ce qu’un PenTest? maximum lors de l’audit et de fournir au d’audit professionnel client les recommandations adaptées afin • Le cycle du PenTest que ce dernier sécurise efficacement son système d’information. • Différents types d’attaquants Informations générales Pour ce faire, le formateur se mettra à la • Types d’audits place d’un client pour qui les stagiaires • Code : PNT (Boîte Noire, Boîte Blanche, Boîte Grise) auront à auditer le système d’information. • Durée : 5 jours • Avantages du PenTest Ces derniers seront laissés en autonomie et des points méthodologiques et techniques • Prix : 3200 € HT (déjeuners offerts) • Limites du PenTest seront régulièrement faits par le formateur afin de guider les stagiaires tout au long de • Horaires : 9h30 - 17h30 • Cas particuliers la mise en situation. (Dénis de service, Ingénierie sociale) • Lieu : Levallois-Perret (92) Le formateur aura un rôle de guide afin de : Aspect règlementaire • faire profiter les stagiaires de son • Responsabilité de l’auditeur expérience de terrain Public visé • Contraintes fréquentes • mettre en pratique la partie théorique de • Consultants en sécurité la première journée • Législation : articles de loi • Ingénieurs / Techniciens • d’élaborer un planning • Précautions • Administrateurs systèmes / • d’aider les stagiaires à trouver et réseaux • Points importants du mandat exploiter les vulnérabilités présentes Exemples de méthodologies et d’outils • formater les découvertes faites en vue d’en faire un rapport pour le client Pré-requis • Préparation de l’audit (Déroulement, Cas particuliers: • Avoir suivi ou avoir le niveau du habilitations, dénis de service, ingénierie cours HSA sociale) Jour 5 • Déroulement de l’audit (Reconnaissance, Le dernier jour sera consacré au rapport. La Analyse des vulnérabilités, Exploitation, rédaction de ce dernier et les méthodes de Ressources Gain et maintien d’accès, Comptes rendus transmission seront abordées. • Support de cours et fin des tests) Préparation du rapport • 80% d’exercices pratiques Éléments de rédaction d’un rapport • Mise en forme des informations collectées lors de l’audit • 1 PC par personne / Internet • Importance du rapport • Préparation du document et application • Environnement virtualisé • Composition de la méthodologie vue lors du premier Windows de démonstration (Synthèse générale, Synthèse jour (Windows 2003 …) et Linux technique) Écriture du rapport • Chaque participant a accès à • Evaluation de risque • Analyse globale de la sécurité du une infrastructure virtualisée • Exemples d’impacts système permettant l’émulation de • Description des vulnérabilités trouvées systèmes d’exploitation • Se mettre à la place du mandataire modernes Transmission du rapport Une revue des principales techniques • Le test d’intrusion s’effectue sur d’attaques et outils utilisés sera également • Précautions nécessaires un SI simulé et mis à disposition faite afin de préparer au mieux les stagiaires des participants • Méthodologie de transmission de à la suite de la formation. rapport conta ct : + • Que faire une fois le rapport transmis ? 33 1 78 76 SYSDREAM 58 00 - info @sys dream 17 Centre de formation agréé n° 11 93 05949 93 .com IT SECURITY SERVICES
.com ysdream ww.s sur w nos co urs Sécurité Offensive - Ethical Hacking Tous Audit de site Web L’audit web par la pratique Ce cours vous apprendra à mettre en place une véritable procédure d’audit de site Web. Vous serez confrontés aux problématiques de la sécurité des appli- cations Web. Vous y étudierez le déroulement d’un audit, aussi bien d’un côté méthodologique que d’un côté technique. Les différents aspects d’une analyse seront mis en avant à travers plusieurs exercices pratiques. Cette formation est destinée aux personnes qui souhaitent pouvoir effectuer des tests techniques lors d’un audit ou d’un déploiement de sites Web. Jour 1 • Cross-site Scripting (XSS) Objectifs Introduction • XSS réfléchie • Comprendre et exploiter les • Rappel méthodologie d’audit • XSS Stockée différentes vulnérabilités • Boite noire • XSS Dom-Based d’un site Web • Boite grise • Contournement des protections • Plan d’action • Démonstration avec l’outil d’exploitation • Augmenter le champ • Prise d’information BeEF d’exploitation des • Scan • Contremesures vulnérabilités pour un test • Recherche et exploitation de • Cross-site Request Forgery (CSRF) d’intrusion vulnérabilités • Exploitation d’un CSRF • Rédaction du rapport • Etre en mesure de réaliser • Contremesures un audit d’application Web Reconnaissance • Injection SQL • Reconnaissance passive • Injection dans un SELECT Informations générales • Base de données WHOIS • Injection dans un INSERT • Services en ligne • Injection dans un UPDATE • Code : AUDWEB • Injection dans un DELETE • Moteurs de recherche • Durée : 3 jours • Réseaux sociaux • Technique d’exploitation - UNION • Outils • Technique d’exploitation - Injections • Prix : 2150 € HT (déjeuners offerts) • Reconnaissance active booléennes • Technique d’exploitation - Injections dans • Horaires : 9h30 - 17h30 • Visite du site comme un utilisateur les messages d’erreurs • Recherche de page d’administration • Technique d’exploitation - Injection par • Lieu : Levallois-Perret (92) • Recherche de fichiers présents par délais défaut • Technique d’exploitation - Injection dans • robots.txt, sitemap des fichiers Public visé • Détection des technologies utilisées • Exempls d’utilisation avec SQLMap • Contremesures • Contremesures • Consultants en sécurité • Limiter l’exposition réseau • Injection de commandes • Développeurs • Filtrer les accès aux pages d’administration et aux pages sensibles • Chainage de commandes • Options des commandes • Ingénieurs / Techniciens • Remplacer les messages d’erreurs verbeux par des messages génériques • Exploitation • Exemples d’exploitation avec commix Scan • Contremesures Pré-requis • Les différents types de scanners • Service Site Includes (SSI) • Niveau cours HSA • Scanner de ports • Exemples d’attaques • Scanner de vulnérabilité • Contremesures • Maitrise des outils Linux • Scanners dédiés • Injection d’objet • Connaissance des langages • Limites des scanners • Exploitation de développement Web • Contremesures Jour 2 Vulnérabilités Jour 3 Ressources Vulnérabilités de conception Vulnérabilités Web (suite) • Support de cours • Politique de mise à jour • Inclusion de fichier • 70% d’exercices pratiques • Chiffrement des communications • Inclusion de fichers locaux (LFI) • Politique de mot de passe • 1 PC par personne / Internet • Inclusion de fichiers distants (RFI) • Mots de passe par défaut • Contremesures • Mots de passe faibles • Envoi de fichiers (Upload) • Stockage des mots de passe • Exploitation basique • Isolation intercomptes • Vérification de Content-type • Accès aux données d’autres utilisateurs • Blocage des extensions dangereuses • Modification d’informations personnelles • Contremesures • Gestion des sessions • XML External Entity (XXE) • Sessions prédictibles • Session transitant dans l’URL • Les entités • Contremesures • Découverte de la vulnérabilité • Exploitation de la vulnérabilité • Mise à jour des applications et des systèmes • Contremesures • Chiffrement des communications • Service Side Template Injection (SSTI) • Utilisation et stockage des mots de passe • Exemple d’utilisation de Twig • Vérification des droits utilisateurs • Exemple d’exploitation sur Twig • Système de session non prédictible • Exemple d’exploitation sur Flask avec une entropie élevée • Drapeaux des cookies • Contremesures Vulénarabilités Web Challenge Final • Mise en place d’un solution de Proxy om am.c (Burp Suite) @sysdre SYSDREAM IT SECURITY SERVICES tact : +33 1 78 76 58 00 - info Centre de formation agréé n° 11 93 05949 93 18 con
Vous pouvez aussi lire