05 Nov. 20 Cybersécurité

Se former aux techniques d'attaques pour mieux protéger son entreprise

La formation « Techniques d’Attaques » de Certilience a pour but de vous faire découvrir les techniques d’attaques utilisées par les pirates. Elle vous permet ainsi de les comprendre pour mieux les anticiper et apprendre à les contrer, et d’acquérir une démarche intellectuelle essentielle aux contre-mesures et aux bonnes pratiques.

De la théorie à la pratique, découvrez comment gérer les vulnérabilités de votre SI.

formations aux techniques d'attaques, vulnérabilités réseaux et applicatives

Une des grandes faiblesses des Systèmes d’Informations sont les failles de sécurité. Il est donc important de pouvoir comprendre et surtout évaluer l’impact d’une faille sur son SI. L’apprentissage d’une méthode pratique facilite la recherche des menaces et l’amélioration du niveau de sécurité de votre système.

Cette formation est composée d’une première partie sur « les Vulnérabilités Réseaux et Applicatives », et d’une deuxième partie sur la « Sécurité des Applications Web ». Elle aborde aussi bien les aspects pratiques d’une démarche globale que l’utilisation d’outils spécifiques aux différentes techniques d’attaques.

Ces deux perspectives vous permettent alors d’identifier et de prioriser les mesures correctives à mettre en place.

I. Module Réseaux / Module Système : 2 démarches complémentaires

La formation « Vulnérabilités Réseaux et Applicatives » est composée de deux modules complémentaires. Le module Réseaux permet de comprendre les attaques réseaux ; le module Système a pour objectif de démystifier les attaques applicatives.

formation audit vulnérabilités réseau

> Le module Réseaux

Plusieurs types d’analyses permettent la compréhension des attaques réseaux. Le premier est la recherche d’informations grâce à différentes sources. Dans un second temps, les scans et le firewalking sont étudiés au travers de plusieurs techniques et outils. Enfin, les différentes techniques d’attaques réseaux sont analysées afin de pouvoir les détecter et les contrer.

formation audit vulnérabilités système

> Le module Système

Quelques rappels sur le C et la prise en main d’un debugger vous permettent d’aborder plus sereinement les différents aspects techniques des attaques applicatives. L’étape suivante est l’élaboration d’un exploit. Vous découvrez ensuite différents outils de fuzzing. Par la suite, vous pourrez créer un programme malveillant avec Metasploit, et vous étudierez les limites d’un antivirus afin de le contourner.

II. Sécurité des Applications Web : comprendre les 10 vulnérabilités web les plus fréquentes

formation audit vulnérabilités des apllis web

La partie « Sécurité des Applications Web » permet de faire le point sur les vulnérabilités web les plus fréquentes : comment les détecter, comprendre leur fonctionnement et quelle est leur incidence réelle sur la sécurité de votre SI.

Dans un premier temps, vous travaillerez sur l’architecture web pour en comprendre la globalité. Puis vous étudierez le mapping d’une application grâce à la recherche d’informations passives et actives. Quelques rappels sur le protocole http vous permettront de mieux comprendre la sécurisation des données envoyées. Puis un temps important est consacré au top 10 OWASP et aux vulnérabilités web. Vous découvrirez au travers de la formation différents outils tels que Dirbuster, Burpsuite, etc. Enfin, vous validerez ce module par des challenges.

Avantages et bénéfices de cette formation

L’alternance entre la théorie et la pratique permet d’assimiler de manière efficace des connaissances acquises au travers des labs et des challenges. De plus, les formateurs sont les auditeurs Certilience : vous profitez de leur connaissance pointue de tous les outils présentés ainsi que des démarches intellectuelles nécessaires à leur utilisation et de leur expérience de l’audit acquise au fil de nombreuses années.

L’apprentissage d’une démarche claire et la maitrise des différents outils présentés vous permettrons une mise en application rapide de ces nouvelles connaissances et une bonne adaptation à votre infrastructure.

A qui s'adresse cette formation ?

La formation « Techniques d’Attaques » nécessite des connaissances techniques : connaissances en réseau, en administration des systèmes d’exploitation, et connaissances de l’écriture d’algorithmes.

Vous êtes RSSI, Administrateur réseau et systèmes, consultant sécurité, responsable développement ou développeur ?

Tout comme M. Courbebaisse, RSSI à l’INSA Lyon, venez vous former aux techniques d’attaques avec Certilience ! Cinq jours de formation intensive dans les locaux de Certilience afin de maitriser les attaques Réseaux aussi bien que les attaques Applicatives et la Sécurité des Applications web.

Je veux voir le programme détaillé de cette formation :

Je veux télécharger le programme des formations de hacking :

Je veux un devis / je veux réserver ma place :