Menu

Sécurité : Mener un audit – Méthode d’audit d’un SI

CONNAISSANCES PREALABLES

  • Avoir suivi les formations SECHSB - Hacking et Sécurité : les fondamentaux et SECHSA - Hacking et Sécurité : avancé ou posséder les connaissances et compétences équivalentes
  • Connaissance des systèmes Linux et Windows

DURÉE

  • 3 jours (21 heures)

PROFIL DES STAGIAIRES

  • Consultants en sécurité
  • Développeurs
  • Ingénieurs / Techniciens

OBJECTIFS

  • Bien délimiter un audit, connaître les méthodes existantes
  • Connaître les règles et les engagements d'un audit, et ses limitations
  • Quelles sont les méthodologies reconnues
  • Mettre en place une situation d'audit
  • Les outils nécessaires pour réaliser un audit

METHODES PEDAGOGIQUES

  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • Mise à disposition d’un poste de travail par participant

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

  • Consultant-Formateur expert Sécurité offensive

CONTENU DU COURS

1 - JOUR 1

2 - Introduction aux tests d'intrusion

  • Définition du test d’intrusion
  • L’intérêt du test d’intrusion
  • Les phases d’un test d’intrusion : Reconnaissance – Analyse des vulnérabilités – Exploitation – Gain et maintien d’accès – Comptes rendus et fin des tests

3 - Règles et engagements

  • Portée technique de l’audit : Responsabilité de l’auditeur – Contraintes fréquentes – Législation : Articles de loi – Précautions usuelles

4 - Les types de tests d'intrusion

  • Externe
  • Interne

5 - Méthodologie

  • Utilité de la méthodologie
  • Méthodes d’audit
  • Méthodologies reconnues

6 - Particularités de l'audit

  • d’infrastructure classique
  • d’infrastructure SCADA
  • web
  • de code

7 - JOUR 2

8 - Les outils d'audit de configuration (SCAP, checklists, etc.)

9 - Les outils d'audit de code

  • Outils d’analyse de code
  • Outils d’analyse statique
  • Outils d’analyse dynamique

10 - Les outils de prise d'information

  • Prise d’information : Sources ouvertes – Active
  • Scanning : Scan de ports – Scan de visibilité

11 - Les outils d'attaque

  • Outils réseau
  • Outils d’analyse système
  • Outils d’analyse web
  • Frameworks d’exploitation
  • Outils de maintien d’accès

12 - JOUR 3

13 - Étude de cas

  • Application de la méthodologie et des outils sur un cas concret

14 - Les livrables

  • Évaluation des risques
  • Impact, potentialité et criticité d’une vulnérabilité
  • Organiser le rapport
  • Prestations complémentaires à proposer
Formation inter
à partir de
2042 €
par stagiaire
Un renseignement ?
Un devis ?

Nos
références