2 - Introduction aux tests d'intrusion
- Définition du test d’intrusion
- L’intérêt du test d’intrusion
- Les phases d’un test d’intrusion : Reconnaissance – Analyse des vulnérabilités – Exploitation – Gain et maintien d’accès – Comptes rendus et fin des tests
3 - Règles et engagements
- Portée technique de l’audit : Responsabilité de l’auditeur – Contraintes fréquentes – Législation : Articles de loi – Précautions usuelles
4 - Les types de tests d'intrusion
5 - Méthodologie
- Utilité de la méthodologie
- Méthodes d’audit
- Méthodologies reconnues
6 - Particularités de l'audit
- d’infrastructure classique
- d’infrastructure SCADA
- web
- de code
8 - Les outils d'audit de configuration (SCAP, checklists, etc.)
9 - Les outils d'audit de code
- Outils d’analyse de code
- Outils d’analyse statique
- Outils d’analyse dynamique
10 - Les outils de prise d'information
- Prise d’information : Sources ouvertes – Active
- Scanning : Scan de ports – Scan de visibilité
11 - Les outils d'attaque
- Outils réseau
- Outils d’analyse système
- Outils d’analyse web
- Frameworks d’exploitation
- Outils de maintien d’accès
13 - Étude de cas
- Application de la méthodologie et des outils sur un cas concret
14 - Les livrables
- Évaluation des risques
- Impact, potentialité et criticité d’une vulnérabilité
- Organiser le rapport
- Prestations complémentaires à proposer