Organisme de Formation aux technologies et métiers de L'informatique

Cursus Expert en cybersécurité

Cursus Métier
Ce cursus métier est composé de plusieurs formations distinctes

Informations générales

MET063
23 jours (161h)
14 690 €HT

Objectifs

Après ce cours, vous serez capable de :

  • Identifier comment il est possible de s'introduire frauduleusement sur un système distant
  • Savoir quels sont les mécanismes en jeu dans le cas d'attaques système
  • Acquérir les compétences nécessaires pour mettre en place un dispositif global garantissant la sécurité des systèmes
  • Organiser une veille sur la sécurité et rechercher des informations fiables
  • Identifier les "faiblesses" des éléments constitutifs du SI par des prises d'empreintes
  • Réaliser différentes attaques et en identifier les subtilités
  • Protéger le SI par un système de contre-mesures adaptées
  • Savoir organiser une procédure d'audit de sécurité de type test de pénétration sur son SI
  • Se mettre en situation réelle d'Audit
  • Mettre en application les compétences techniques acquises dans le cadre d'une intervention professionnelle
  • rédiger un rapport d'audit professionnel
  • Savoir présenter et transmettre un rapport d'audit
  • Connaître les aspects juridiques de l'analyse forensic
  • Savoir mener une analyse forensic
  • Savoir reconstituer un incident de sécurité informatique en vue de l'expliquer
  • Identifier les sources d'un incident pour mieux se défendre
  • Savoir collecter des informations utiles pour établir un dossier avec des preuves
  • Savoir protéger son système d'information
  • Identifier comment sécuriser tous les aspects d'un SI : réseau, applicatifs et Web
  • Acquérir les connaissances et compétences nécessaires pour détecter des failles et mettre en œuvre des parades
  • Savoir correctement réagir en cas d'attaque soudaine
  • Être capable de mettre en application les compétences techniques acquises dans le cadre d'une intervention professionnelle
plus d'infos

Public

Ce cours s'adresse avant tout aux personnes suivantes :

  • Développeurs
  • Administrateurs systèmes / réseaux
  • Ingénieur sécurité
  • Consultant sécurité

Prérequis

Pour suivre ce cours, vous devez déjà posséder les connaissances suivantes :

  • Connaissances de base de Windows ou Linux

Programme de la formation

Partie 1 : Hacking et Sécurité - Les fondamentaux (4j)

  • Introduction sur les réseaux
    • Prise d'informations (Prise d'informations à distance sur des réseaux d'entreprise et des systèmes distants)
    • Informations publiques
    • Localiser le système cible
    • Énumération des services actifs
  • Attaques à distance
    • Intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants, et prise de contrôle des postes utilisateurs par troyen
    • Authentification par brute force
    • Recherche et exploitation de vulnérabilités
    • Prise de contrôle à distance
  • Attaques systèmes
    • Attaques du système pour outrepasser l'authentification et/ou surveiller l'utilisateur suite à une intrusion
    • Attaque du Bios
    • Attaque en local
    • Cracking de mot de passe
    • Espionnage du système
  • Sécuriser le système
    • Outils de base permettant d'assurer le minimum de sécurité à son S.I.
    • Cryptographie
    • Chiffrement des données
    • Détection d'activité anormale
    • Initiation à la base de registre
    • Firewalling
    • Anonymat

Partie 2 : Hacking et Sécurité - Niveau avancé (5j)

  • Introduction
    • Rappels sur TCP/IP
  • Introduction à la veille
    • Vocabulaire
    • Base de données de vulnérabilité et exploitation
    • Informations générales
  • Prise d'informations
    • Informations publiques
    • Moteur de recherches
    • Prise d'information active
  • Scan et prise d'empreinte
    • Énumération des machines
    • Scan de ports
    • Prise d'empreinte du système d'exploitation
    • Prise d'empreinte des services
  • Vulnérabilités informatiques
    • Vulnérabilités réseau
    • Vulnérabilités applicatives
    • Vulnérabilités web
    • Exploitation des vulnérabilités
    • Maintien de l'accès à une machine
  • Atelier pratique en laboratoire
    • Mise en oeuvre d'une stratégie d'attaque sur un laboratoire créé spécialement pour la formation
    • Lancement de l'attaque et tentative d'exploitation
    • Capture de drapeau
    • Étude des contre-mesures appropriées

Partie 3 : Tests d'intrusion - Mise en situation d'audit (5j)

  • Méthodologie de l'Audit
  • Objectifs et types de Pen Test
    • Qu'est-ce qu'un Pen Test ?
    • Le cycle du Pen Test
    • Différents types d'attaquants
    • Types d'audits : boîte noire, boîte blanche, boîte grise
    • Avantages du Pen Test
    • Limites du Pen Test
    • Cas particuliers : dénis de service, ingénierie sociale
  • Aspect règlementaire
    • Responsabilité de l'auditeur
    • Contraintes fréquentes
    • Législation : articles de loi
    • Précautions
    • Points importants du mandat
  • Exemples de méthodologies et d'outils
    • Préparation de l'audit
    • Déroulement
    • Cas particuliers
    • Habilitations
    • Dénis de service
    • Ingénierie sociale
    • Déroulement de l'audit
    • Reconnaissance
    • Analyse des vulnérabilités
    • Exploitation
    • Gain et maintien d'accès
    • Comptes-rendus et fin des tests
  • Mise en pratique sur Metasploitable
    • Attaque de la machine virtuelle Metasploitable
    • Recherche d'informations
    • Recherche de vulnérabilités
    • Exploitation des vulnérabilités
    • Maintien de l'accès
  • Éléments de rédaction d'un rapport
    • Importance du rapport
    • Composition
    • Synthèse générale
    • Synthèse technique
    • Évaluation du risque
    • Exemples d'impacts
    • Se mettre à la place du mandataire
  • Préparation du rapport d'audit
    • Mise en forme des informations collectées lors de l'audit
    • Préparation du document et application de la méthodologie vue lors du premier jour
  • Écriture du rapport
    • Analyse globale de la sécurité du système
    • Description des vulnérabilités trouvées
    • Définition des recommandations de sécurité
    • Synthèse générale sur la sécurité du système
  • Transmission du rapport
    • Précautions nécessaires
    • Méthodologie de transmission de rapport
    • Que faire une fois le rapport transmis ?

Partie 4 : Analyse inforensic et réponse à incidents de sécurité (4j)

  • Aspects juridiques
    • Bases légales de la sécurité de l'information
    • Classification des crimes informatiques
    • Rôle de l'enquêteur / de l'inforensique
    • Acteurs technico-juridiques : CERT, agences nationales, gendarmerie...
  • Détecter l'incident
    • Repérer les anomalies
    • Revue des outils de détection d'incident
    • Mise en oeuvre d'un IDS / IPS
  • Réagir suite à un incident
    • Conserver les preuves
    • Collecter les informations
    • Revue des outils de collecte de l'information
  • Atelier – Analyse d'un système informatique piraté
    • Mise en oeuvre d'un laboratoire dédié à la formation
    • Analyse des anomalies
    • Établir l'incident de sécurité
    • Diagnostic technique et neutralisation de la menace
    • Recherche de l'origine de l'attaque
    • Contre-mesures

Partie 5 : Hacking et Sécurité - Niveau expert (5j)

  • Introduction
    • Définition du hacking
    • Panorama 2018/2019
    • Référentiel de sécurité (ANSSI, ENISA, CLUSIF, Cybermalvaillance.gouv etc...)
    • Les différents types de hackers
    • Les différents types d'attaques
    • Les différents outils utilisés par le hacker
    • Le cycle de l'attaquant
  • Le Hacking
    • Scan de réseau/ports/versions
    • Exploitation de CVE
    • Élévation de privilège
    • Mise en place d'une backdoor
    • Récupération d'informations, création d'un dictionnaire + Bruteforce
    • Payload msfvenom MITM
    • Saut de VLAN (yersinia et/ou table overflow)
  • Les piliers de la sécurité
    • Confidentialité
    • Intégrité
    • Disponibilité
    • Traçabilité
  • Les grands principes de la sécurité
    • IAAA
    • Authentification
    • Need to know
    • Least Privilege
    • Non répudiation
    • Défense en profondeur
  • La sécurité physique
    • Notion de sécurité physique
    • Mise en correspondance des notions avec les principes précédents
  • Sécuriser le réseau
    • La sécurité de la couche 2 : Port security, vLlan, Ssh, dhcp snooping, Defense contre arp MITM, Sécurité pour DTP,CDP,VTP,STP.
    • La sécurité de la couche 3 : IPSec, routeur filtrant
    • La sécurité de la couche 4 : Explication de la passerelle d'interconnexion de l'ANSSI, Travaux pratiques sur PFsense, explication des IDS/IPS , présentation de Snort, travaux pratiques sur Snort
    • La sécurité de la couche 5 : Le proxy
  • Sécuriser le système
    • Hardenning sur Linux
    • Hardenning sur Windows
    • Mise en place d'HIDS
  • Supervision de la sécurité
    • Présentation SOC
    • Présentation SIEM
    • Présentation de ELK et Splunk
    • Mise en place de ELK ou Splunk pour analyser les Logs
  • Réponse à incident
    • Rejouer les attaques
    • Analyser les logs
    • Utiliser WireShark
plus d'infos

Méthode pédagogique

Chaque participant travaille sur un poste informatique qui lui est dédié. Un support de cours lui est remis soit en début soit en fin de cours. La théorie est complétée par des cas pratiques ou exercices corrigés et discutés avec le formateur. Le formateur projette une présentation pour animer la formation et reste disponible pour répondre à toutes les questions.

Méthode d'évaluation

Tout au long de la formation, les exercices et mises en situation permettent de valider et contrôler les acquis du stagiaire. En fin de formation, le stagiaire complète un QCM d'auto-évaluation.

Mis à jour le 07/10/2024