SYSDREAM IT SECURITY SERVICES - FORMATIONS EN SECURITE INFORMATIQUE

 
SYSDREAM IT SECURITY SERVICES - FORMATIONS EN SECURITE INFORMATIQUE
SYSDREAM
               IT SECURITY SERVICES
                                                                     EDITION
                                                                      2018

  FORMATIONS EN SECURITE INFORMATIQUE

SECURITE OFFENSIVE - ETHICAL HACKING

                 INFORENSIQUE

                  MANAGEMENT

                SECURITE DEFENSIVE

                        Centre de formation agréé n°11 93 05949 93
SYSDREAM IT SECURITY SERVICES - FORMATIONS EN SECURITE INFORMATIQUE
.com
                                                  ysdream
                                             ww.s
                                 urs   sur w
                           nos co
                      Tous

                                                    Editorial

Fondée en 2004 par deux consultants passionnés
de sécurité informatique, par ailleurs rédacteurs pour
la presse spécialisée (HackerzVoice & Hackademy
Journal), Sysdream a bâti sa réputation en proposant
des programmes de formation orientés selon le point
de vue de l’attaquant (Sécurité offensive ou Ethical
Hacking).

Pionniers dans cette approche, nous continuons au-
jourd’hui de nous entourer des meilleurs profils tech-
niques grâce à la communauté de hackers (White
Hat) initiée par un des fondateurs de Sysdream. Nos                                                         KEEP
consultants formateurs sont des experts passionnés
et engagés selon une charte éthique. Ils partagent
leur activité entre l’audit technique, le pentest, la re-
                                                                                                            CALM
cherche et la formation. Chaque programme dispen-                                                                    AND
sé par SYSDREAM est ainsi l’occasion de partager
avec vous notre expertise terrain».                                                                 KNOW YOUR
                                                                                                         ENEMY

La formation aujourd’hui est l’un des piliers d’une sécurité efficace. Sysdream a su développer des
formations d’expertise technique dispensées par les consultants les plus compétents et spécialisés
dans chacun des domaines d’étude.

Nous avons ainsi formé plus de 5000 professionnels (techniciens, consultants, analystes sécurité
…), ainsi que les équipes techniques des plus grands groupes.

Bénéficiez des compétences uniques de nos consultants et de leurs années d’expérience et de
recherche dans une approche de la sécurité toujours plus orientée vers la pratique.

                                                                                                                      om
                                                                                                                  am.c
                                                                                                           @sysdre

        SYSDREAM
        IT SECURITY SERVICES                                       tact :
                                                                          +33   1 78
                                                                                       76 58
                                                                                               00   - info

                                                                                               Centre de formation agréé n° 11 93 05949 93   2
                                                                con
SYSDREAM IT SECURITY SERVICES - FORMATIONS EN SECURITE INFORMATIQUE
.com
                                                                ream

                                                                                     Nos engagements
                                                         ysd
                                                    ww.s
                                        urs   sur w
                              n   os co
                         Tous

                            Expérience de la formation
                            Depuis plus de 10 ans, Sysdream forme au quotidien des dizaines de
                            professionnels sur plus d’une trentaine de thématiques. Associant la
                            quantité à la qualité des formations dispensées, et dans un souci d’amé-
                            lioration perpétuelle, chaque stagiaire remplira au terme de sa formation
                            un questionnaire de satisfaction.

                           Environnement de travail complet
                           Un support technique de qualité est mis à la disposition de chaque sta-
                           giaire durant sa formation. Un réseau virtuel héberge tous les types de
                           systèmes Microsoft, Linux et Unix, favorisant ainsi le bon déroulement
                           des travaux pratiques.

                           Travaux pratiques
                            Dans toutes nos formations, l’accent est mis sur la mise en application
                            concrète des éléments étudiés, au cours de travaux pratiques dirigés
                            par l’intervenant.

                           Formations à taille humaine
                           Parce que l’apprentissage passe par une participation intéractive aux
                           Travaux Pratiques, nous mettons à disposition un poste informatique par
                           stagiaire et gardons un maximum de 12 à 15 personnes par formation
                           pour assurer la disponibilité du formateur.

                            Formateurs
                            Tous nos intervenants font activement partie de plusieurs laboratoires de
                            recherche internationalement renommés et sont de plus régulièrement
                            consultants pour de grands groupes industriels et ministères.

                          conta
                               ct : +
                                      33 1
                                              78 76

                                                                                              SYSDREAM
                                                      58 00
                                                              - info
                                                                    @sys
                                                                         dream
3   Centre de formation agréé n° 11 93 05949 93                               .com            IT SECURITY SERVICES
SYSDREAM IT SECURITY SERVICES - FORMATIONS EN SECURITE INFORMATIQUE
.com
                                             ream

                                                                           Nos références
                                          ysd
                                     ww.s
                         urs   sur w
                   nos co
              Tous

                                    Ils nous font confiance

                                                                                                              om
                                                                                                          am.c
                                                                                                   @sysdre

SYSDREAM
IT SECURITY SERVICES                                       tact :
                                                                  +33   1 78
                                                                               76 58
                                                                                       00   - info

                                                                                       Centre de formation agréé n° 11 93 05949 93   4
                                                        con
SYSDREAM IT SECURITY SERVICES - FORMATIONS EN SECURITE INFORMATIQUE
.com
                                                                   ysd    ream
                                                              ww.s
                                                  urs   sur w
                                        n   os co
                                   Tous

                                                                                        Planning : Formations 2018
                                                                                                                            Sessions
      Codes                            Thématiques                                         Durée
                                                                                                   J    F    M    A    M     J   J       A    S   O    N      D

                                                        SECURITE OFFENSIVE - ETHICAL HACKING
    SAC            Sensibilisation à la cybersécurité                                        1                    13             2      27         8   30

    HSF            Hacking & Sécurité: Les Fondamentaux                                      2               15   9    3         2           10   11          6

    HSA            Hacking & Sécurité : Avancé                                               5     22   19   19   16   14   11   2      27   17   15   12     10

    HSE            Hacking & Sécurité: Expert                                                5          26        23             2           24        19     17

    CEHv10         Certfied Ethical Hacker v10                                               5     22   19   19   16   14    4   2      27   17   22   19     17

    CISA           Certified Information Systems Auditor                                     5                              18                         12

    ECSAv10        EC-Council Certified Security Analyst v10                                 5                    9                                    26

    PNT            Test d’intrusion: mise en situation d’audit                               5     29        26        14        2           24        26

    AUDWEB         Audit de site Web                                                         3                               4               24               17

    AUDSI          Mener un audit de sécurité: méthode d’audit d’un SI                       3                         23                    12               3

    SEC            Social Engineering et contre-mesures                                      2                              14                                6

    SVSM           Sécurité VPN, sans-fil et mobilité                                        2                         17                               8

    PYTPEN         Python pour le Pentest                                                    4                               4               17         5

    EAM            Exploitation avancée avec Metasploit                                      4                              11                         26

    BEVA           Bootcamp Exploitation de vulnérabilités applicatives                      5                         28                              19

    HSL            Hacking & Sécurité: Logiciel                                              5                         14                    10         5

    DB             Détection de bug                                                          3                         23                              26

                   Recherche et exploitation de vulnérabilités sous
    REVA                                                                                     3                         14                              12
                   Android

                                                                                        INFORENSIQUE
    CHFIv9         Computer Hacking Forensic Investigator v9                                 5               26        28                          1          10

                   Analyse inforensique avancée et réponse aux
    AIARI                                                                                    3                         14                              26
                   incidents

    AIW            Analyse inforensique Windows                                              3                              18                                10

    IM             Inforensique sur équipement mobile                                        3                                   4                            17

    MDIE           Malwares: détection, identification et éradication                        3                              18                    15

    RILM           Rétro-ingénierie de logiciels malveillants                                5                              11                                3

                                    conta
                                         ct : +
                                                33 1
                                                        78 76

                                                                                                                                       SYSDREAM
                                                                58 00
                                                                        - info
                                                                              @sys
                                                                                   dream
5           Centre de formation agréé n° 11 93 05949 93                                  .com                                          IT SECURITY SERVICES
SYSDREAM IT SECURITY SERVICES - FORMATIONS EN SECURITE INFORMATIQUE
.com
                                                         ysdream
                                                    ww.s
                                        urs   sur w
                                  nos co
                             Tous

                                                                       Planning : Formations 2018
                                                                                                                              Sessions
  Codes                            Thématiques                           Durée
                                                                                   J           F       M        A       M      J        J   A   S    O    N    D

                                                                        MANAGEMENT
ISO 27001
              ISO 27001: Certified Lead Implementer                           5                                         28                      10        12
LI
ISO 27001
            ISO 27001: Certified Lead Auditor                                 5                                                4                17        19
LA
ISO 27005 +
            ISO 27005: Certified Risk Manager + Méthode EBIOS                 5                                         28                                19
EBIOS

CISSP         Certified Information Systems Security Professional             5                                 9              11                    1    12   10

CCISO         Certified Chief Information Security Officer                    5                        26                      18                              3

CISM          Certified Information Security Manager                          3                                                4                     15

                                                                   SECURITE DEFENSIVE
SSA           Sensibilisation à la sécurité des appareils Android             1                                         4                                 16

SL            Sécurisation Linux                                              3                                         23                      24        26

SW            Sécurisation Windows                                            3                                                4                17        5

SR            Sécurisation des Réseaux                                        3                                         23                           8

VTS           Veille technologique Sécurité                                   1                                 9                                    15

SIEMVTS       SIEM et Veille Technologique                                    5                                 9                                    15

MSIEM         Mise en place d’un SIEM                                         4                                10                                    16

LCI           Introduction à la lutte contre la cybercriminalité              1                                         25                                30

LCP           Lutte contre la cybercriminalité: mise en pratique              3                                                11                              3

SDS           Sensibilisation au développement sécurisé                       2                                                         5                 29

DSWPYT        Développement sécurisé pour le Web: session Python              3                                         23                           8

DSWPHP        Développement sécurisé pour le Web: session PHP                 3                                                18                         5

                                                                                                                                   om
                                                                                                                             am.c
                                                                                                                   @sysdre

            SYSDREAM
            IT SECURITY SERVICES                                           tact :
                                                                                  +33   1 78
                                                                                               76 58
                                                                                                       00   - info

                                                                                                       Centre de formation agréé n° 11 93 05949 93                  6
                                                                        con
SYSDREAM IT SECURITY SERVICES - FORMATIONS EN SECURITE INFORMATIQUE
.com
                                                          ysd    ream
                                                     ww.s
                                         urs   sur w
                               n   os co
                          Tous

                                                                  Sommaire

    Sécurité Offensive - Ethical Hacking                                                                     8
    Sensibilisation à la cybersécurité - NOUVEAU                                                             9
    Hacking & Sécurité : les Fondamentaux                                                                    10
    Hacking & Sécurité : Avancé v6                                                                           11
    Hacking & Sécurité : Expert v4                                                                           12
    Certified Ethical Hacker v10 - CERTIFIANT                                                                13
    Certified Information Systems Auditor - CERTIFIANT                                                       14
    EC-Council Certifed Security Analyst v10                                   - CERTIFIANT                  15
    Test d’intrusion: mise en situation d’audit                                                              16
    Audit de site Web                                                                                        17
    Mener un audit de sécurité: méthode d’audit d’un SI                                                      18
    Social Engineering et contre-mesures - NOUVEAU                                                           19
    Sécurité VPN, sans-fil et mobilité                                                                       20
    Python pour le Pentest                                                                                   21
    Exploitation avancée avec Metasploit                                                                     22
    Bootcamp Exploitation de vulnérabilités applicatives                                                     23
    Hacking & Sécurité: Logiciel                                                                             24
    Détection de bug - NOUVEAU                                                                               25
    Recherche et exploitation de vulnérabilités sous Android - NOUVEAU                                       26

    Inforensique                                                                                             27
    Computer Hacking Forensic Inverstigator v9 - CERTIFIANT                                                  28
    Analyse inforensique avancée et réponse aux Incidents - NOUVEAU                                          29
    Analyse inforensique Windows - NOUVEAU                                                                   30
    Inforensique sur équipement mobile - NOUVEAU                                                             31
    Malwares: détection, identification et éradication                                                       32
    Rétro-ingénierie de Logiciels malveillants                                                               33

                           conta
                                ct : +
                                       33 1
                                               78 76

                                                                                              SYSDREAM
                                                       58 00
                                                               - info
                                                                     @sys
                                                                          dream
7    Centre de formation agréé n° 11 93 05949 93                               .com           IT SECURITY SERVICES
SYSDREAM IT SECURITY SERVICES - FORMATIONS EN SECURITE INFORMATIQUE
.com
                                                 ysdream
                                            ww.s
                                urs   sur w
                          nos co
                     Tous

                                                       Sommaire
Management                                                                                                                       34
ISO 27001 Lead Implementer                  - CERTIFIANT                                                                         35
ISO 27001 Lead Auditor - CERTIFIANT                                                                                              36
ISO 27005 Certified Risk Manager avec EBIOS - CERTIFIANT                                                                         37
CISSP Certified Information Systems Security Professional - CERTIFIANT                                                           38
CCISO Certifed Chief Information Security Officer - CERTIFIANT                                                                   39
CISM Certified Information Security Manager - CERTIFIANT                                                                         40

Sécurité Défensive                                                                                                               41
Sensibilisation à la sécurité des appareils Android                                                                              42
Sécurisation Linux                                                                                                               43
Sécurisation Windows                                                                                                             44
Sécurisation des Réseaux                                                                                                         45
Veille technologique Sécurité                                                                                                    46
SIEM et Veille technologique Sécurité                                                                                            47
Mise en place d’un SIEM                                                                                                          48
Introduction à la lutte contre la cybercriminalité                   - NOUVEAU                                                   49
Lutte contre la cybercriminalité: mise en pratique                       - NOUVEAU                                               50
Sensibilisation au développement sécurisé - NOUVEAU                                                                              51
Développement sécurisé pour le Web: session Python                                                                               52
Développement sécurisé pour le Web: session PHP                                                                                  53

Les atouts Sysdream                                                                                                              54
Financer sa formation                                                                                                            55
Remises sur les réservations                                                                                                     56
Le centre de formation                                                                                                           57
Nos prestations sur mesure (formations et audits)                                                                                59
Evènement : Hack In Paris (HIP)                                                                                                  61
Evènement : La Nuit du Hack (NDH)                                                                                                61

                                                                                                                     om
                                                                                                                 am.c
                                                                                                          @sysdre

       SYSDREAM
       IT SECURITY SERVICES                                       tact :
                                                                         +33   1 78
                                                                                      76 58
                                                                                              00   - info

                                                                                              Centre de formation agréé n° 11 93 05949 93   8
                                                               con
SYSDREAM IT SECURITY SERVICES - FORMATIONS EN SECURITE INFORMATIQUE
.com
                                                          ysd    ream
                                                     ww.s
                                         urs   sur w
                               n   os co
                          Tous

    Sécurité Offensive - Ethical Hacking
     Destinées aux consultants et experts en sécurité ainsi qu’aux administrateurs
     et techniciens, les formations Ethical Hacking vous permettront d’acquérir les
     connaissances fondamentales pour la mise en œuvre pratique de tests tech-
     niques avancés sur les systèmes et équipements réseaux du SI, lors de vos
     audits techniques et de vos tests de pénétration.
    Fondamentaux Sensibilisation à la cybersécurité
                     13 avr. 2018, 2 juil. 2018, 27 août 2018, 8 oct. 2018, 30 nov. 2018

                     Hacking & Sécurité: Les Fondamentaux
                     15 mars 2018, 9 avr. 2018, 3 mai 2018, 10 sep. 2018, 11 oct. 2018, 6 déc. 2018

                     Social Engineering et contre-mesures
                     14 juin 2018, 6 déc. 2018

            Avancé Hacking & Sécurité : Avancé v6
                    22 jan. 2018, 19 fev. 2018, 19 mars 2018, 16 avr. 2018, 14 mai 2018, 11 juin 2018, 2 juil. 2018, 27 août 2018,
                    17 sep. 2018, 15 oct. 2018, 12 nov. 2018, 10 déc. 2018

                    Certified Ethical Hacker v10 - Certifiante
                    22 jan. 2018, 19 fev. 2018, 19 mars 2018, 16 avr. 2018, 14 mai 2018, 4 juin 2018, 2 juil. 2018, 27 août 2018,
                    17 sep. 2018, 22 oct. 2018, 19 nov. 2018, 17 déc. 2018

                    EC-Council Certified Security Analyst v10 - Certifiante
                    9 avr. 2018, 26 nov. 2018

                    Test d’intrusion: mise en situation d’audit
                    29 jan. 2018, 26 mars 2018, 14 mai 2018, 2 juil. 2018, 24 sep. 2018, 26 nov. 2018

                    Audit de site Web
                    4 juin 2018, 24 sep. 2018, 17 déc. 2018

                    Mener un audit de sécurité: méthode d’audit d’un SI
                    23 mai 2018, 12 sep. 2018, 3 déc. 2018

                    Sécurité VPN, sans-fil et mobilité
                    17 mai 2018, 8 nov. 2018

                    Python pour le Pentest
                    4 juin 2018, 17 sep. 2018, 5 nov. 2018

                    Exploitation avancée avec Metasploit
                    11 juin 2018, 26 nov. 2018

                    Recherche et exploitation de vunlérabilités sous Android
                    14 mai 2018, 12 nov. 2018

                    Détection de bug
                    23 mai 2018, 26 nov. 2018

             Expert Hacking & Sécurité: Expert v4
                     26 fév. 2018, 23 avr. 2018, 2 juil. 2018, 24 sep. 2018, 19 nov. 2018, 17 déc. 2018

                     Certified Information Systems Auditor - Certifiante
                     18 juin 2018, 12 nov. 2018

                     Hacking & Sécurité Logiciel
                     14 mai 2018, 10 sep. 2018, 5 nov. 2018

                     Bootcamp Exploitation de vulnérabilités applicatives
                     28 mai 2018, 19 nov. 2018
                           conta
                                ct : +
                                       33 1
                                               78 76

                                                                                                           SYSDREAM
                                                       58 00
                                                               - info
                                                                     @sys
                                                                          dream
9    Centre de formation agréé n° 11 93 05949 93                               .com                        IT SECURITY SERVICES
SYSDREAM IT SECURITY SERVICES - FORMATIONS EN SECURITE INFORMATIQUE
.com
                                                          ysdream
                                                     ww.s
                                               sur w
                               n os co
                                         urs                                                         Sécurité Offensive - Ethical Hacking
                          Tous

                          Sensibilisation à la cybersécurité
           Comprendre pour appréhender au mieux les menaces informatiques

                                                           Cette formation vise à sensibiliser les stagiaires aux menaces informa-
                                                           tiques. L’aspect organisationnel lié à la sécurité informatique au sein de
                                                           l’entreprise sera tout d’abord évoqué.
                                                           Une présentation des différentes attaques ainsi que des cas pratiques se-
                                                           ront ensuite réalisés, et cela dans l’objectif de démontrer techniquement la
                                                           faisabilité des attaques.
                                                           Enfin un ensemble de bonnes pratiques de sécurité sera présenté pour
                                                           permettre de pallier aux problèmes abordés.

                                                       Jour 1
    Objectifs
                                                       Introduction à la sécurité informatique                          Exemples d’attaques par logiciel
•    Découvrir et assimiler la
     sécurité informatique                             •     Acteurs au sein de l’entreprise                            malveillant

•    Appréhender et comprendre                         •     Système d’information (SI)                                 •      Zeus
     les attaques informatiques                                                                                         •      Stuxnet
                                                       •     Sécurité des systèmes d’information
•    Identifier les menaces                                  (SSI)                                                      •      Locky
     informatiques
                                                       •     Objectifs de la sécurité informatique                      •      WannaCry
•    Adopter les bonnes
     pratiques pour se prémunir                        •     Vulnérabilités et attaques informatiques                   Les mots de passe
                                                       •     Risques et enjeux pour l’entreprise                        •      Rôle et usage
    Informations générales                             •     Motivations d’une attaque                                  •      Importance de la complexité
•    Code : SAC                                        Le cadre législatif                                                     •      Attaque par recherche
                                                                                                                                      exhaustive
•    Durée : 1 jour                                    •     Politique de sécurité                                      •      Intérêt de la double authentification
•    Prix : 850 € HT (déjeuner offert)
                                                       •     Charte informatique                                        •      Utilité du stockage sécurisé
•    Horaires : 9h30 - 17h30
                                                       •     Protection des données personnelles                               •      Post-attaque sur la machine
•   Lieu : Levallois-Perret (92)                                                                                        •      Problème lié à la réutilisation de mots
                                                       •     RGPD
                                                                                                                               de passe
                                                       •     LPM
    Public visé                                                                                                         Les protections et bons réflexes
•    Toute personne désirant                           Les attaques locales
                                                                                                                        •      Ports de communication            (USB,
     comprendre les menaces                            •     Ports USB                                                         Firewire, PCI Express, etc.)
     liées aux attaques
     informatiques                                     •     Ports d’extension haute vitesse (DMA)                      •      Chiffrement du disque

                                                       •     Câble Ethernet                                             •      Verrouillage du poste
    Pré-requis                                                                                                          •      Mises à jour
                                                       •     Disque dur interne
•   Accessible à tous                                                                                                   •      Antivirus et pare-feu
                                                       Les attaques distantes
                                                                                                                        •      Connexion sur un réseau inconnu
    Ressources                                         •     Interception sur le réseau
                                                                                                                        •      Détection et remontée d’alertes
•   Support de cours                                   •     Téléchargement
•   40% de démonstration                               •     Réseau sans-fil
•   40% de théorie                                     •     Système non à jour
•   20% d’exercices pratiques
                                                       L’ingénierie sociale
•   Optionnel: 1 PC par
    personne / Internet /                              •     Messagerie
    Environnement Windows
                                                       •     Téléphone
                                                       •     Navigation web
                                                       •     Pièce jointe

                                                                                                                                       om
                                                                                                                                   am.c
                                                                                                                        @s  ysdre

        SYSDREAM
        IT SECURITY SERVICES                                                    tact :
                                                                                       +33   1 78
                                                                                                    76 58
                                                                                                            00   - info

                                                                                                            Centre de formation agréé n° 11 93 05949 93                  10
                                                                             con
.com
                                                               ysd    ream
                                                          ww.s
                                                    sur w
                                    n   os co
                                              urs                                                      Sécurité Offensive - Ethical Hacking
                               Tous

                      Hacking & Sécurité : les Fondamentaux
                           Apprenez les fondamentaux de la sécurité informatique !
                                                                    Cette formation est une première approche des pratiques et des métho-
                                                                    dologies utilisées dans le cadre d’intrusions sur des réseaux d’entre-
                                                                    prises. Nous mettons l’accent sur la compréhension technique et la mise
                                                                    en pratique des différentes formes d’attaques existantes. L’objectif est
                                                                    de vous fournir les premières compétences techniques de base, néces-
                                                                    saires à la réalisation d’audits de sécurité (tests de pénétration), en ju-
                                                                    geant par vous-même de la criticité et de l’impact réel des vulnérabilités
                                                                    découvertes sur le SI.
                                                                    Il s’agit d’une bonne introduction au cours HSA pour toute personne sou-
                                                                    haitant acquérir les connaissances techniques de base.
                                                                    La présentation des techniques d’attaques est accompagnée de procé-
                                                                    dures de sécurité applicables sous différentes architectures (Windows et
                                                                    Linux).

          Objectifs
                                                              Jour 1                                            Jour 2
      •    Comprendre et détecter les
           attaques sur un SI                                 Introduction                                      Attaques locales
      •    Exploiter et définir                               •       Définitions                               •   Cassage de mots de passe
           l’impact et la portée d’une
           vulnérabilité                                      •       Objectifs                                 •   Elévation de privilèges

      •    Corriger les vulnérabilités                        •       Vocabulaire                               •   Attaque du GRUB
      •    Sécuriser un réseau et                             •       Méthodologie de test
           intégrer les outils de
           sécurité de base                                                                                     Ingénierie sociale
                                                              Prise d’information                               Utilisation de faiblesses humaines afin de
          Informations générales                              •       Objectifs                                 récupérer des informations sensibles et/ou
                                                                                                                compromettre des systèmes
     •     Code : HSF                                         •       Prise d’information passive (WHOIS,
                                                                      réseaux sociaux, Google Hacking,          •   Phishing
     •     Durée : 2 jours                                            Shodan, etc.)
     •     Prix : 1150€ HT (déjeuners offerts)                                                                  •   Outils de contrôle à distance
                                                              •       Prise d’information active (traceroute,
     •     Horaires : 9h30 - 17h30                                    social engineering, etc.)
     •    Lieu : Levallois-Perret (92)                        •       Base de vulnérabilités et d’exploits      Attaques à distance
                                                                                                                •   Introduction à Metasploit Framework
          Public visé                                                                                           •   Scanner de vulnérabilités
                                                              Réseau
     •     RSSI
                                                              •       Rappels modèles OSI et TCP/IP             •   Attaques d’un poste client
     •     Ingénieurs / Techniciens
                                                              •       Vocabulaire                               •   Attaques d’un serveur
     •     Administrateurs systèmes /
           réseaux                                            •       Protocoles ARP, IP, TCP etUDP             •   Introduction aux vulnérabilités Web
     •     Toute personne
           s’intéressant à la sécurité                        •       NAT
           informatique                                       •       Scan de ports                             Se sécuriser

                                                              •       Sniffing                                  •   Les mises à jour
          Pré-requis
                                                              •       ARP Cache Poisoning                       •   Configurations par défaut et bonnes
     •    Connaissances de Windows                                                                                  pratiques
                                                              •       DoS / DDoS
                                                                                                                •   Introduction à la cryptographie
          Ressources
                                                                                                                •   Présentation de la stéganographie
     •    Support de cours
     •    70% d’exercices pratiques                                                                             •   Anonymat (TOR)

     •    1 PC par personne / Internet

                                conta
                                     ct : +
                                            33 1
                                                    78 76

                                                                                                                                SYSDREAM
                                                            58 00
                                                                    - info
                                                                          @sys
                                                                               dream
11   Centre de formation agréé n° 11 93 05949 93                                    .com                                        IT SECURITY SERVICES
.com
                                                       ysdream
                                                  ww.s
                                            sur w
                               nos co
                                     urs                                                           Sécurité Offensive - Ethical Hacking
                          Tous

                            Hacking & Sécurité : Avancé v6
                    Pratiquez les attaques avancées pour mieux vous défendre

                                                       Ce cours est une approche avancée et pratique des méthodologies utili-
                                                       sées dans le cadre d’intrusions sur des réseaux d’entreprises.
                                                       Nous mettons l’accent sur la compréhension technique et la mise en pra-
                                                       tique des différentes formes d’attaques existantes.
                                                       L’objectif est de vous fournir les compétences techniques nécessaires à la
                                                       réalisation d’audits de sécurité (tests de pénétration), en jugeant par vous-
                                                       même de la criticité et de l’impact réel des vulnérabilités découvertes sur
                                                       le SI.
                                                       La présentation des techniques d’attaques est accompagnée de procé-
                                                       dures de sécurité applicables sous différentes architectures (Windows et
                                                       Linux).

                                                   Jour 1                                                          Jour 3
    Objectifs
                                                   Introduction                                                    Attaques Web
•    Comprendre et détecter les
     attaques sur un SI                            •     Rappel TCP/IP / Réseau Matériel                           •       Cartographie du site et identification
                                                                                                                           des fuites d’information
•    Définir l’impact et la portée                 •     Protos / OSI - Adressage IP                               •       Failles PHP (include, fopen, upload
     d’une vulnérabilité                                                                                                   etc.)
                                                   Introduction à la veille
•    Réaliser un test de                           •     Vocabulaire
                                                                                                                   •       Injections SQL
     pénétration                                                                                                   •       Cross-Site Scripting (XSS)
                                                   •     BDD de Vulnérabilités et Exploits
•    Corriger les vulnérabilités                                                                                   •       Cross-Site Request Forgery (CSRF)
                                                   •     Informations générales
•    Sécuriser un réseau et                        Prise d’information                                             •       Bonnes pratiques
     intégrer des outils de
     sécurité adéquats                             •     Informations publiques
                                                   •     Moteur de recherche
    Informations générales                         •     Prise d’information active
•    Code : HSA                                                                                                    Jour 4
                                                   Scan et prise d’empreinte
•    Durée : 5 jours                               •     Enumération des machines                                  Attaques applicatives
•    Prix : 3400 € HT (déjeuners offerts)          •     Scan de ports                                             •       Escape Shell
•    Horaires : 9h30 - 17h30                       •     Prise d’empreinte du système                              •       Buffer overflow sous Linux
                                                         d’exploitation
                                                                                                                           •    L’architecture Intel x86
•   Lieu : Levallois-Perret (92)                   •     Prise d’empreinte des services
                                                                                                                           •    Les registres
    Public visé
                                                                                                                           •    La pile et son fonctionnement
•    RSSI, DSI
                                                                                                                           •    Présentation des méthodes
•    Consultants en sécurité                       Jour 2                                                                       d’attaques standards
                                                   Attaques réseau
•    Ingénieurs / techniciens                                                                                                   •    Ecrasement de variables
                                                   •     Idle Host Scanning
•    Administrateurs systèmes /                                                                                                 •     Contrôler EIP
     réseaux                                       •     Sniffing réseau
                                                                                                                                •     Exécuter un shellcode
•    Développeurs                                  •     Spoofing réseau
                                                                                                                                •     Prendre le contrôle du
                                                   •     Hijacking                                                                    système en tant qu’utilisateur
                                                                                                                                      root
    Pré-requis                                     •     Attaques des protocoles sécurisés
•   Administration Windows/                        •     Dénis de service
    Linux
                                                   Attaques système
•   TCP/IP
                                                   •     Scanner de vulnérabilités                                 Jour 5
•   Utilisation de Linux en ligne                  •     Exploitation d’un service vulnérable                      Challenge final
    de commande                                          distant
                                                                                                                   •       Mise en pratique des connaissances
                                                   •     Elévation de privilièges                                          acquises durant la semaine sur un TP
    Ressources                                                                                                             final
                                                   •     Espionnage du système
•   Support de cours
                                                   •     Attaques via un malware
•   80% d’exercices pratiques
                                                         •    Génération de malware via
•   1 PC par personne / Internet                              Metasploit
•   Metasploit sur un SI simulé                          •    Contrôler EIP
    et mis à disposition des                             •    Encodage de payloads
    participants
                                                   •     Méthode de détection
                                                                                                                                    om
                                                                                                                               am.c
                                                                                                                      @sysdre

        SYSDREAM
        IT SECURITY SERVICES                                                  tact :
                                                                                     +33   1 78
                                                                                                  76 58
                                                                                                          00   - info

                                                                                                          Centre de formation agréé n° 11 93 05949 93                  12
                                                                           con
.com
                                                               ysd       ream
                                                          ww.s
                                                    sur w
                                   n   os co
                                              urs                                                          Sécurité Offensive - Ethical Hacking
                              Tous

                                  Hacking & Sécurité : Expert v4
                       Une analyse poussée de l’attaque pour mieux vous défendre

                                                                 Ce cours vous permettra d’acquérir un niveau d’expertise élevé dans le
                                                                 domaine de la sécurité en réalisant différents scénarios complexes d’at-
                                                                 taques.
                                                                 Cette formation porte également sur une analyse poussée des vulnérabi-
                                                                 lités.
                                                                 Cette formation est particulièrement destinée aux consultants, administra-
                                                                 teurs et développeurs qui souhaitent pouvoir effectuer des tests techniques
                                                                 évolués lors de leurs audits de pénétration sur les systèmes internes ou
                                                                 externes, ou pour appliquer des solutions de sécurité adaptées à leur SI.

                                                             Jours 1 & 2                                                   •       Utilisation du cmd/Escalade de
         Objectifs                                                                                                                 privilège
                                                             Réseau
     •    Acquérir un niveau d’expertise                                                                                   •       MultiCMD, attaque 5 sessions et
          élevé dans le domaine de la                        •      Techniques de scan                                             plus
          sécurité en réalisant différents
          scénarios complexes d’attaques                             •       Différents types de scans                     •       Manipulation du filesystem
     •    En déduire des solutions de                                •       Personnalisation des flags                    •       Sniffing / Pivoting / Port
                                                                                                                                   Forwarding
          sécurité avancées
                                                                     •       Packet-trace                          •       Attaque d’un réseau Microsoft
                                                                     •       Utilisation des NSE Scripts                   •       Architecture / PassTheHash
         Informations générales
                                                             •      Détection de filtrage                                  •       Vol de token (impersonate token)
     •   Code : HSE
     •   Durée : 5 jours                                             •       Messages d’erreur / Traceroute        •       Rootkit

     •   Prix : 3400 € HT (déjeuners offerts)                        •       Sorties nmap
     •   Horaires : 9h30 - 17h30                                     •       Firewalking avec le NSE Firewalk      Jour 3
                                                             •      Plan d’infrastructure                          Web
     •   Lieu : Levallois-Perret (92)
                                                                     •       Problématiques / Erreurs à ne         •       Découverte de l’infrastructure et des
                                                                             pas faire                                     technologies associées
         Public visé
                                                                     •       Eléments de défense                   •       Recherche des vulnérabilités
     •    Consultants en sécurité
                                                             •      Forger les paquets                                     •       Côté serveur (recherche
     •    Ingénieurs / Techniciens                                                                                                 d’identifiant, vecteur d’injection,
                                                                     •       Commandes de base                                     SQL injection )
     •    Administrateurs systèmes /
          réseaux                                                    •       Lire des paquets à partir d’un                •       Injection de fichiers
                                                                             pcap
     •    Développeurs                                               •       Créer et envoyer des paquets                  •       Problématique des sessions
                                                             •      Sniffer les paquets                                    •       Web Service
         Pré-requis                                                  •       Exporter au format pcap                       •       Côté client (Clickjacking, XSS,
     •   Avoir suivi la formation HSA est                                                                                          CSRF)
         fortement recommandé                                        •       Exporter au format PDF
     •   Être à l’aise dans l’utilisation des                        •       Filtrage des paquets avec le filtre
         outils classiques du pentest (Kali)                                 - filter                              Jour 4
     •   Notions avancées sur les                                    •       Modifier des paquets via scapy
         principales techniques de hacking                                                                         Applicatif
         (buffer overflows inclus)                                   •       Les outils de fuzzing de scapy
                                                                                                                   •       Shellcoding Linux
     •   Développement occasionnel                                   •       Création d’outils utilisant Scapy
         dans au moins un langage de                                                                                       •       Du C à l’assembleur
         programmation: Python, PHP, C                       •      Détournement de communications
                                                                                                                           •       Suppression des NULL bytes
     •   Maîtrise de l’administration Linux
         (shell) et Windows                                                                                                •       Exécution d’un shell
     •   Maîtrise des technologies de                        Jour 2 (suite)                                        •       Buffer Overflow avancé sous Linux
         virtualisation (VirtualBox)
                                                             Système                                                       •       Présentation des
     •   Connaissance fondamentale des                                                                                             méthodes standards
                                                             •      Metasploit
         protocoles réseau (TCP/IP, routage)
                                                             •      Attaques d’un service à distance                               •    Ecrasement de variables
                                                                                                                                   •    Contrôler EIP
                                                             •      Attaque d’un client et bypass d’antivirus
         Ressources                                                                                                                •    Exécuter un shellcode
                                                                     •       Attaque visant Internet Explorer,
     •   Support de cours                                                    Firefox                                           •   Présentation du ROP et des
                                                                                                                                   techniques de bypass des
     •   80% d’exercices pratiques                                   •       Attaque visant la suite Microsoft                     dernières protections
                                                                             Office                                                •   ASLR / NX / PIE / RELRO
     •   1 PC par personne / Internet
                                                                     •       Génération de binaire
     •   Environnement Windows de                                            Meterpreter
         démonstration et Linux                                                                                        Jour 5
                                                                     •       Bypass av (killav.rb, chiffrement,
     •   Metasploit                                                          padding, etc.)                            TP final
                               conta                         •      Utilisation du Meterpreter                         •       Mise en pratique des connaissances
                                     ct : +
                                           33 1                                                                                acquises sur un TP final
                                                    78 76

                                                                                                                                           SYSDREAM
                                                            58 00
                                                                    - info
                                                                           @sys
                                                                                dream
13   Centre de formation agréé n° 11 93 05949 93                                      .com                                                 IT SECURITY SERVICES
.com
                                                         ysdream
Certifiant                              urs   sur w
                                                    ww.s
                                                                                                    Sécurité Offensive - Ethical Hacking
                                 nos co
                            Tous

                                     Certified Ethical Hacker v10
 Préparez-vous à la certification CEH en apprenant les dernières techniques
                                d’Ethical Hacking
                                                  Le Certified Ethical Hacker (CEHv10) est une formation reconnue et respectée,
                                                  dont chaque professionnel de la sécurité aura besoin.
                                                  Depuis sa création en 2003, le Certified Ethical Hacker est largement diffusé
                                                  dans le monde entier, c’est une certification respectée et accréditée en confor-
                                                  mité ANSI 17024, ce qui ajoute de la crédibilité et de la valeur aux membres
                                                  certifiés.
                                                  Le cours en est maintenant à sa 10ème version, il a été mis à jour afin de vous
                                                  apporter les outils et techniques utilisés par les pirates et les professionnels de la
                                                  sécurité, susceptibles de pénétrer dans n’importe quel système d’informations.
                                                   Ce cours va vous plonger dans « l’état d’esprit du Hacker » dans le but de vous
                                                  enseigner à penser comme un pirate afin de mieux vous défendre.
                                                  Vous apprendrez notamment comment scanner, tester, hacker et sécurisé un
                                                  système visé. Le cours couvre les Cinq Phases de l’Ethical Hacking : Recon-
                                                  naissance, Obtention d’accès, Enumération, Maintien de l’Accès et Disparition
                                                  des traces. Les outils et techniques de chacune de ces 5 phases seront présen-
                                                  tés lors de la formation.

      Objectifs                                      Programme
  •    Maitriser une méthodologie
       de piratage éthique                           Plan de cours
                                                     •     Introduction to Ethical Hacking                         •        Evading IDS, Firewalls, and
  •    Acquérir des compétences                                                                                             Honeypots
       en piratage éthique qui sont                  •     Footprinting and Reconnaissance
       hautement recherchées,                                                                                      •        Hacking Web Servers
                                                     •     Scanning Networks
       tout comme, globalement, la                                                                                 •        Hacking Web Applications
       certification Certified Ethical               •     Enumeration
       Hacker                                                                                                      •        SQL Injection
                                                     •     Vulnerability Analysis
  •    Cette formation vous                                                                                        •        Hacking Wireless Networks
                                                     •     System Hacking
       prépare à l’examen Certified                                                                                •        Hacking Mobile Platforms
       Ethical Hacker (ANSI)                         •     Malware Threats
                                                                                                                   •        IoT Hacking
                                                     •     Sniffing
      Informations générales                                                                                       •        Cloud Computing
                                                     •     Social Engineering
  •    Code : CEHv10                                                                                               •        Cryptography
                                                     •     Denial-of-Service
  •    Durée : 5 jours
                                                     •     Session Hijacking
  •    Prix : 3950 € HT (déjeuners offerts)
  •    Horaires : 9h30 - 17h30
  •    Lieu : Levallois-Perret (92)                  Certification CEH (incluse avec la formation)
  •   Examen: Inclus*                                Passage de l’examen

      Public visé                                    L’examen CEH (312-50) aura lieu dans les locaux de Sysdream.
  •    Responsables sécurité                         Il est également possible de passer l’examen dans un centre de test Pearson Vue (en option)
                                                     mais il faudra alors en faire la demande au moment de votre inscription à la formation.
  •    Auditeurs
  •    Professionnels de la sécurité                 • Titre de l’examen : Certified Ethical Hacker (ANSI)
  •    Administrateurs de site                       • Format de l’examen : QCM
  •    Toute personne concernée                      • Nombre de questions: 125
       par la stabilité des SI                       • Durée : 4 heures
                                                     • Langue: anglais
      Pré-requis                                     • Score requis : 70%
  •   Connaissances
      professionnelles de TCP/IP,
      Linux et Windows Server
                                                     Certification CEH Practical (en option)
      Ressources
                                                     Pour plus d’informations, nous consulter.
  •   Support de cours officiel en
      anglais                                                                                                                     * Voucher d’examen valable 10 mois et
  •   Cours donné en français                                                                                                     uniquement pour un passage de l’examen
                                                                                                                                  dans les locaux de Sysdream.
  •   20% d’exercices pratiques
                                                                                                                                  Disponible en option hors de nos locaux.
  •   1 PC par personne / Internet
                                                                                                                                    om
                                                                                                                                am.c
                                                                                                                       @sysdre

          SYSDREAM
          IT SECURITY SERVICES                                                 tact :
                                                                                      +33   1 78
                                                                                                   76 58
                                                                                                           00   - info

                                                                                                           Centre de formation agréé n° 11 93 05949 93                       14
                                                                            con
.com
                                                                   ysd    ream
     Certifiant                                   urs   sur w
                                                              ww.s
                                                                                                             Sécurité Offensive - Ethical Hacking
                                        n   os co
                                   Tous

                              Certified Information Systems Auditor
                                                    Préparez-vous à la certification CISA®
                                                                      La formation prépare à la certification CISA® (Certified Information
                                                                      Systems Auditor), seule certification reconnue mondialement dans le
                                                                      domaine de la gouvernance, de l’audit, du contrôle et de la sécurité
                                                                      des SI. Son excellente réputation au niveau international vient du fait
                                                                      que cette certification place des exigences élevées et identiques dans
                                                                      le monde entier. Elle couvre la totalité du cursus CBK (Common Body
                                                                      of Knowledge), tronc commun de connaissances en sécurité défini par
                                                                      l’ISACA®, Information Systems Audit and Control Association. Elle
                                                                      sanctionne à la fois la réussite à l’examen du CISA et la validation de
                                                                      cinq années d’expérience. Il est cependant possible de passer l’exa-
                                                                      men avant les 5 ans d’expérience. Le certificat sera alors décerné
                                                                      après validation des années d’expérience ou des équivalences.

                                                                  Programme
            Objectifs
       •     Analyser les différents                              Modules enseignés
             domaines du programme sur
             lesquels porte l’examen
       •     Assimiler le vocabulaire                             Domaine 1: Processus d’audit des SI
             et les idées directrices de                          •       Les standards d’audit
             l’examen
                                                                  •       L’analyse de risque et le contrôle interne
       •     S’entrainer au déroulement
             de l’épreuve et acquérir les                         •       La pratique d’un audit SI
             stratégies de réponse au                             Domaine 2 : Gouvernance des SI
             questionnaire
                                                                  •       Stratégie de la gouvernance du SI
                                                                  •       Procédures et Risk management
            Informations générales
                                                                  •       La pratique de la gouvernance des SI
      •      Code : CISA
                                                                  •       L’audit d’une structure de gouvernance
      •      Durée : 5 jours
                                                                  Domaine 3 : Gestion du cycle de vie des systèmes et de l’infrastructure
      •      Prix : 3500 € HT (déjeuners offerts)
                                                                  •       Gestion de projet: pratique et audit
      •      Horaires : 9h30 - 17h30
                                                                  •       Les pratiques de développement
      •      Lieu : Levallois-Perret (92)
                                                                  •       L’audit de la maintenance applicative et des systèmes
      •      Examen: En option*
                                                                  •       Les contrôles applicatifs
                                                                  Domaine 4 : Fourniture et support des services
            Public visé
                                                                  •       Audit de l’exploitation des SI
      •      Auditeurs
                                                                  •       Audit des aspects matériels du SI
      •      Consultants IT
                                                                  •       Audit des architectures SI et réseaux
      •      Responsables IT
                                                                  Domaine 5 : Protection des avoirs informatiques
      •      Responsables de la sécurité
                                                                  •       Gestion de la sécurité : politique et gouvernance
      •      Directeurs des SI                                    •       Audit et sécurité logique et physique
                                                                  •       Audit de la sécurité des réseaux
            Pré-requis
                                                                  •       Audit des dispositifs nomades
      •     Connaissances générales en
            informatique, sécurité et audit                       Domaine 6 : Plan de continuité et plan de secours informatique
      •     Connaissances de base                                 •       Les pratiques des plans de continuité et des plans de secours
            dans le fonctionnement des                            •       Audit des systèmes de continuité et de secours
            systèmes d’information

                                                                  Dans chaque exposé, l’accent sera mis sur les éléments organisationnels et
            Ressources                                            technologiques fondamentaux et leurs impacts sur la stratégie d’audit en terme de
      •     Support de cours en français                          validité et d’exhaustivité des éléments audités conformément à l’approche ISACA.
      •     Cours donné en français
                                                                                                                              * Examen disponible en option sur
      •     1 PC par personne / Internet                                                                                      demande.
                                                                                                                              L’inscription se fait sur le site de
                                                                                                                              l’ISACA.

                                    conta
                                         ct : +
                                                33 1
                                                        78 76

                                                                                                                                          SYSDREAM
                                                                58 00
                                                                        - info
                                                                              @sys
                                                                                   dream
15        Centre de formation agréé n° 11 93 05949 93                                   .com                                              IT SECURITY SERVICES
.com
                                                         ysdream
                                                    ww.s
                                              sur w
Certifiant                        nos co
                                        urs                                                 Sécurité Offensive - Ethical Hacking
                             Tous

                 EC-Council Certified Security Analyst v10
                                                    Le certification du pentester
                                              Le programme ECSAv10 est la continuité logique après avoir étudié le CEHv10.
                                              Le nouveau ECSAv10 présente un plan de cours mis à jour et une méthodologie de pentest
                                              étape par étape, largement et globalement reconnue par le marché. Cela va permettre aux
                                              stagiaires d’augmenter leurs compétences en apprenant de nouvelles techniques à travers
                                              challenges et labs.
                                              A l’inverse d’autres programmes de formation pentest, le cours ECSA présente un ensemble
                                              de méthodologies complètes et diverses pouvant répondre aux prérequis des différents mar-
                                              chés. C’est un cours interactif, exhaustif, basé sur des normes, qui permettra aux stagiaires
                                              d’apprendre à mener des vrais pentest professionnels.
                                              Il fait partie de la « VAPT Track » d’EC-Council (Vulnerability Assessment Penetration Tes-
                                              ting). C’est un cours de niveau “Professionnel”, avec le CEH étant le cours principal et le LPT
                                              étant la certification « Master ».
                                              Dans ce nouveau programme ECSAv10, les stagiaires passant l’examen de certification
                                              ECSAv10 auront la possibilité de poursuivre un examen entièrement pratique (en option),
                                              leur proposant donc de tester leurs compétences en obtenant la certification ECSA Practical.

      Objectifs                                     Programme
  •    Apporter une méthodologie                    Plan de cours
       de pentest étape par étape                   1.    Introduction to Penetration Testing and       16. Email Security Penetration Testing
  •    Apprendre à mener de vrais                         Methodologies
                                                                                                        17. Security Patches Penetration Testing
       pentests professionnels                      2.    Penetration Testing Scoping and
                                                                                                        18. Data Leakage Penetration Testing
                                                          Engagement Methodology
                                                    3.    Open Source Intelligence (OSINT)              19. SAP Penetration Testing
                                                          Methodology                                   20. Standards and Compliance
      Informations générales                        4.    Social Engineering Penetration Testing        21. Information System Security Principles
 •     Code : ECSAv10                                     Methodology
                                                                                                        22. Information System Incident Handling and
 •     Durée : 5 jours                              5.    Network Penetration Testing                       Response
                                                          Methodology- External
 •     Prix : 3950 € HT (déjeuners offerts)                                                             23. Information System Auditing and
                                                    6.    Network Penetration Testing                       Certification
 •     Horaires : 9h30 - 17h30                            Methodology- Internal
 •     Lieu : Levallois-Perret (92)                 7.    Network Penetration Testing
                                                          Methodology- Perimeter Devices                Certification ECSAv10
 •    Examen: Inclus*                               8.    Web Application Penetration Testing           (incluse avec la formation)
                                                          Methodology
                                                    9.    Database Penetration Testing                  Passage de l’examen
      Public visé                                         Methodology
                                                                                                        L’examen aura lieu dans les locaux de
 •     Administrateurs de serveur                   10. Wireless Penetration Testing                    Sysdream.
       réseau / pare-feu                                Methodology
                                                                                                        Il est également possible de passer l’examen
 •     Analystes sécurité de                        11. Cloud Penetration Testing Methodology           depuis le lieu de votre choix grâce à la
       l’information                                12. Report Writing and Post Testing Actions         surveillance de votre examen en ligne via
 •     Administrateurs système                                                                          Proctor U (en option) mais il faudra alors
 •     Professionnels d’évaluation                                                                      en faire la demande au moment de votre
       des risques                                                                                      inscription à la formation. Pour passer l’examen
                                                    Modules en auto-apprentissage
                                                                                                        à distance, vous devrez alors disposer d’une
                                                    1.    Penetration Testing Essential Concepts        webcam et d’une bonne connexion à internet.
                                                    2.    Password Cracking Penetration Testing
      Pré-requis                                                                                        • Titre de l’examen : ECSAv10
                                                    3.    Denial-of-Service Penetration Testing
 •    Windows/Linux/Unix                                                                                • Format de l’examen : QCM
                                                    4.    Stolen Laptop, PDAs and Cell Phones           • Nombre de questions: 150
 •    Réseau TCP/IP                                       Penetration Testing
                                                                                                        • Durée : 4 heures
 •    La certification CEH est                      5.    Source Code Penetration Testing               • Langue: anglais
      un pré-requis vivement                        6.    Physical Security Penetration Testing         • Score requis : 70%
      recommandé
                                                    7.    Surveillance Camera Penetration
                                                          Testing                                       Certification ECSA Practical
                                                    8.    VoIP Penetration Testing                      (en option)
      Ressources                                    9.    VPN Penetration Testing
 •    Support de cours officiel en                  10. Virtual Machine Penetration Testing
                                                                                                        Pour plus d’informations, nous consulter.
      anglais
 •    Cours donné en français                       11. War Dialing                                                   * Voucher d’examen valable 10 mois
                                                    12. Virus and Trojan Detection                                    et uniquement pour un passage de
 •    1 PC par personne / Internet                                                                                    l’examen dans les locaux de Sysdream.
                                                    13. Log Management Penetration Testing
                                                    14. File Integrity Checking                                    om
                                                                                                               am.c
                                                                                                          ysdre
                                                    15. Telecommunication and Broadband 0 - info@s
           SYSDREAM
           IT SECURITY SERVICES
                                                        Communication Penetration 78 76 58 0
                                                                              ct : +
                                                                                     33 1         Centre de formation agréé n° 11 93 05949 93                 16
                                                                         conta
.com
                                                                    ysd    ream
                                                               ww.s
                                                         sur w
                                        n   os co
                                                   urs                                                       Sécurité Offensive - Ethical Hacking
                                   Tous

                         Test d’instrusion: Mise en situation d’audit
                               Le PenTest par la pratique (powered by MALICE                                                          )
                                                           Ce cours vous apprendra à mettre en place une véritable procédure d’audit de type
                                                           PenTest ou Test d’Intrusion sur votre S.I.
                                                           Les stagiaires seront plongés dans un cas pratique se rapprochant le plus possible d’une
                                                           situation réelle d’entreprise.
                                                           En effet, le PenTest est une intervention très technique, qui permet de déterminer le poten-
                                                           tiel réel d’intrusion et de destruction d’un pirate sur l’infrastructure à auditer, et de valider
                                                           l’efficacité réelle de la sécurité appliquée aux systèmes, au réseau et à la confidentialité
                                                           des informations.
                                                           Vous y étudierez notamment l’organisation et les procédures propres à ce type d’audit ;
                                                           ainsi qu’à utiliser vos compétences techniques (des compétences équivalentes au cours
                                                           HSA sont recommandées) et les meilleurs outils d’analyse et d’automatisation des at-
                                                           taques (outils publics ou privés développés par nos équipes) pour la réalisation de cette
                                                           intervention.

           Objectifs                                        Jour 1                                                 Jours 2, 3 et 4
     •      Organiser une procédure                         Méthodologie de l’audit                                Une mise en situation d’audit sera faite afin
            d’audit de sécurité de type test                                                                       d’appliquer sur un cas concret les outils
                                                            La première journée sera utilisée pour poser           méthodologiques et techniques vus lors de
            de pénétration sur son SI                       les bases méthodologiques d’un audit de                la première journée.
     •      Se mettre en situation réelle                   type test d’intrusion.
            d’Audit                                                                                                L’objectif étant de mettre les stagiaires face à
                                                            L’objectif principal étant de fournir les outils       un scénario se rapprochant le plus possible
     •      Mettre en application vos                       méthodologiques afin de mener à bien un                d’un cas réel, un réseau d’entreprise.
            compétences techniques                          test d’intrusion.
            des cours HSF/HSA dans                                                                                 Le système d’information audité comportera
                                                            Les points abordés seront les suivants :               diverses vulnérabilités (Web, Applicatives,
            le cadre d’une intervention                                                                            etc.) plus ou moins faciles à découvrir et
            professionnelle                                 Objectifs et types de PenTest
                                                                                                                   à exploiter. L’objectif étant d’en trouver un
     •      Apprendre à rédiger un rapport                  •       Qu’est-ce qu’un PenTest?                       maximum lors de l’audit et de fournir au
            d’audit professionnel                                                                                  client les recommandations adaptées afin
                                                            •       Le cycle du PenTest                            que ce dernier sécurise efficacement son
                                                                                                                   système d’information.
                                                            •       Différents types d’attaquants
           Informations générales                                                                                  Pour ce faire, le formateur se mettra à la
                                                            •       Types d’audits                                 place d’un client pour qui les stagiaires
     •      Code : PNT                                              (Boîte Noire, Boîte Blanche, Boîte Grise)      auront à auditer le système d’information.
     •      Durée : 5 jours                                 •       Avantages du PenTest                           Ces derniers seront laissés en autonomie et
                                                                                                                   des points méthodologiques et techniques
     •      Prix : 3200 € HT (déjeuners offerts)            •       Limites du PenTest                             seront régulièrement faits par le formateur
                                                                                                                   afin de guider les stagiaires tout au long de
     •      Horaires : 9h30 - 17h30                         •       Cas particuliers                               la mise en situation.
                                                                    (Dénis de service, Ingénierie sociale)
     •      Lieu : Levallois-Perret (92)                                                                           Le formateur aura un rôle de guide afin de :
                                                             Aspect règlementaire
                                                                                                                   •    faire profiter les stagiaires de son
                                                             •      Responsabilité de l’auditeur                        expérience de terrain
           Public visé
                                                             •      Contraintes fréquentes                         •    mettre en pratique la partie théorique de
     •      Consultants en sécurité                                                                                     la première journée
                                                             •      Législation : articles de loi
     •      Ingénieurs / Techniciens                                                                               •    d’élaborer un planning
                                                             •      Précautions
     •      Administrateurs systèmes /                                                                             •    d’aider les stagiaires à trouver et
            réseaux                                          •      Points importants du mandat                         exploiter les vulnérabilités présentes
                                                             Exemples de méthodologies et d’outils                 •    formater les découvertes faites en vue
                                                                                                                        d’en faire un rapport pour le client
           Pré-requis                                        •      Préparation de l’audit
                                                                    (Déroulement, Cas particuliers:
     •      Avoir suivi ou avoir le niveau du                       habilitations, dénis de service, ingénierie
            cours HSA                                               sociale)                                       Jour 5
                                                             •      Déroulement de l’audit (Reconnaissance,        Le dernier jour sera consacré au rapport. La
                                                                    Analyse des vulnérabilités, Exploitation,      rédaction de ce dernier et les méthodes de
           Ressources                                               Gain et maintien d’accès, Comptes rendus
                                                                                                                   transmission seront abordées.
     •      Support de cours                                        et fin des tests)                              Préparation du rapport
     •      80% d’exercices pratiques                       Éléments de rédaction d’un rapport                     •    Mise en forme des            informations
                                                                                                                        collectées lors de l’audit
     •      1 PC par personne / Internet                     •      Importance du rapport
                                                                                                                   •    Préparation du document et application
     •      Environnement virtualisé                         •      Composition                                         de la méthodologie vue lors du premier
            Windows de démonstration                                (Synthèse générale, Synthèse                        jour
            (Windows 2003 …) et Linux                               technique)                                     Écriture du rapport
     •      Chaque participant a accès à                     •      Evaluation de risque                           •    Analyse globale de la sécurité du
            une infrastructure virtualisée                   •      Exemples d’impacts
                                                                                                                        système
            permettant l’émulation de                                                                              •    Description des vulnérabilités trouvées
            systèmes d’exploitation                          •      Se mettre à la place du mandataire
            modernes                                                                                               Transmission du rapport
                                                             Une revue des principales techniques
     •      Le test d’intrusion s’effectue sur               d’attaques et outils utilisés sera également          •    Précautions nécessaires
            un SI simulé et mis à disposition                faite afin de préparer au mieux les stagiaires
            des participants                                                                                       •    Méthodologie      de   transmission     de
                                                             à la suite de la formation.                                rapport
                                    conta
                                          ct : +                                                                   •    Que faire une fois le rapport transmis ?
                                                33 1
                                                         78 76

                                                                                                                                      SYSDREAM
                                                                 58 00
                                                                         - info
                                                                               @sys
                                                                                    dream
17       Centre de formation agréé n° 11 93 05949 93                                     .com                                         IT SECURITY SERVICES
.com
                                                       ysdream
                                                  ww.s
                                            sur w
                                nos co
                                      urs                                                            Sécurité Offensive - Ethical Hacking
                           Tous

                                                   Audit de site Web
                                                   L’audit web par la pratique
                                                   Ce cours vous apprendra à mettre en place une véritable procédure d’audit de
                                                   site Web. Vous serez confrontés aux problématiques de la sécurité des appli-
                                                   cations Web. Vous y étudierez le déroulement d’un audit, aussi bien d’un côté
                                                   méthodologique que d’un côté technique. Les différents aspects d’une analyse
                                                   seront mis en avant à travers plusieurs exercices pratiques.
                                                   Cette formation est destinée aux personnes qui souhaitent pouvoir effectuer
                                                   des tests techniques lors d’un audit ou d’un déploiement de sites Web.

                                               Jour 1                                                              •     Cross-site Scripting (XSS)
    Objectifs
                                               Introduction                                                              •    XSS réfléchie
•    Comprendre et exploiter les               •     Rappel méthodologie d’audit                                         •    XSS Stockée
     différentes vulnérabilités                      •    Boite noire                                                    •    XSS Dom-Based
     d’un site Web                                   •    Boite grise                                                    •    Contournement des protections
                                               •     Plan d’action                                                       •    Démonstration avec l’outil d’exploitation
•    Augmenter le champ                              •    Prise d’information                                                 BeEF
     d’exploitation des                              •    Scan                                                           •    Contremesures
     vulnérabilités pour un test                     •    Recherche et exploitation de                             •     Cross-site Request Forgery (CSRF)
     d’intrusion                                          vulnérabilités                                                 •      Exploitation d’un CSRF
                                                     •    Rédaction du rapport
•    Etre en mesure de réaliser                                                                                          •      Contremesures
     un audit d’application Web                Reconnaissance                                                      •     Injection SQL
                                               •     Reconnaissance passive                                              •      Injection dans un SELECT
    Informations générales                           •    Base de données WHOIS                                          •      Injection dans un INSERT
                                                     •    Services en ligne                                              •      Injection dans un UPDATE
•    Code : AUDWEB                                                                                                       •      Injection dans un DELETE
                                                     •    Moteurs de recherche
•    Durée : 3 jours                                 •    Réseaux sociaux                                                •      Technique d’exploitation - UNION
                                                     •    Outils                                                         •      Technique d’exploitation - Injections
•    Prix : 2150 € HT (déjeuners offerts)      •     Reconnaissance active
                                                                                                                                booléennes
                                                                                                                         •      Technique d’exploitation - Injections dans
•    Horaires : 9h30 - 17h30                         •    Visite du site comme un utilisateur                                   les messages d’erreurs
                                                     •    Recherche de page d’administration                             •      Technique d’exploitation - Injection par
•   Lieu : Levallois-Perret (92)                     •    Recherche de fichiers présents par                                    délais
                                                          défaut                                                         •      Technique d’exploitation - Injection dans
                                                     •    robots.txt, sitemap                                                   des fichiers
    Public visé                                      •    Détection des technologies utilisées                           •      Exempls d’utilisation avec SQLMap
                                               •     Contremesures                                                       •      Contremesures
•    Consultants en sécurité                         •    Limiter l’exposition réseau                              •     Injection de commandes
•    Développeurs                                    •    Filtrer les accès aux pages
                                                          d’administration et aux pages sensibles
                                                                                                                         •    Chainage de commandes
                                                                                                                         •    Options des commandes
•    Ingénieurs / Techniciens                        •    Remplacer les messages d’erreurs
                                                          verbeux par des messages génériques                            •    Exploitation
                                                                                                                         •    Exemples d’exploitation avec commix
                                               Scan                                                                      •    Contremesures
    Pré-requis                                 •     Les différents types de scanners                              •     Service Site Includes (SSI)
•   Niveau cours HSA                                 •     Scanner de ports                                              •      Exemples d’attaques
                                                     •     Scanner de vulnérabilité                                      •      Contremesures
•   Maitrise des outils Linux                        •     Scanners dédiés                                         •     Injection d’objet
•   Connaissance des langages                  •     Limites des scanners
                                                                                                                         •     Exploitation
    de développement Web                                                                                                 •     Contremesures
                                               Jour 2
                                               Vulnérabilités                                                      Jour 3
    Ressources                                 Vulnérabilités de conception                                        Vulnérabilités Web (suite)
•   Support de cours                           •     Politique de mise à jour
                                                                                                                   •     Inclusion de fichier
•   70% d’exercices pratiques                  •     Chiffrement des communications
                                                                                                                         •    Inclusion de fichers locaux (LFI)
                                               •     Politique de mot de passe
•   1 PC par personne / Internet                                                                                         •    Inclusion de fichiers distants (RFI)
                                                     •      Mots de passe par défaut                                     •    Contremesures
                                                     •      Mots de passe faibles                                  •     Envoi de fichiers (Upload)
                                                     •      Stockage des mots de passe                                   •     Exploitation basique
                                               •     Isolation intercomptes                                              •     Vérification de Content-type
                                                     •    Accès aux données d’autres utilisateurs                        •     Blocage des extensions dangereuses
                                                     •    Modification d’informations personnelles                       •     Contremesures
                                               •     Gestion des sessions
                                                                                                                   •     XML External Entity (XXE)
                                                     •    Sessions prédictibles
                                                     •    Session transitant dans l’URL                                  •     Les entités
                                               •     Contremesures                                                       •     Découverte de la vulnérabilité
                                                                                                                         •     Exploitation de la vulnérabilité
                                                     •       Mise à jour des applications et des
                                                             systèmes                                                    •     Contremesures
                                                     •       Chiffrement des communications                        •     Service Side Template Injection (SSTI)
                                                     •       Utilisation et stockage des mots de
                                                             passe                                                       •     Exemple d’utilisation de Twig
                                                     •       Vérification des droits utilisateurs                        •     Exemple d’exploitation sur Twig
                                                     •       Système de session non prédictible                          •     Exemple d’exploitation sur Flask
                                                             avec une entropie élevée
                                                     •       Drapeaux des cookies                                        •     Contremesures
                                               Vulénarabilités Web                                                 Challenge Final
                                               •     Mise en place d’un solution de Proxy                                           om
                                                                                                                               am.c
                                                     (Burp Suite)
                                                                                                                        @sysdre

         SYSDREAM
         IT SECURITY SERVICES                                                   tact :
                                                                                       +33   1 78
                                                                                                    76 58
                                                                                                            00   - info

                                                                                                            Centre de formation agréé n° 11 93 05949 93                      18
                                                                            con
Vous pouvez aussi lire
DIAPOSITIVES SUIVANTES ... Annuler