Centre de formation agréé n°11 93 05949 93
sysdream.com
Formations en sécurité informatique
SYSDREAM FORMATION
Sécurité o�ensiveEthical hacking Inforensique
Sécurité défensiveManagement
Division Cybersécurité Hub One
Edition 2020
1
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
F ondée en 2004 par deux consultants passionnés de sécurité informatique, par ailleurs rédacteurs pour la presse spécialisée (v & Hackademy Journal), Sysdream a bâti sa réputation en proposant
des programmes de formation orientés selon le point de vue de l’attaquant (Sécurité offensive ou Ethical Hacking).
Pionniers dans cette approche, nous continuons aujourd’hui de nous entourer des meilleurs profils techniques grâce à la communauté de hackers (White Hat) initiée par l’un des fondateurs de Sysdream. Nos consultants formateurs sont des experts passionnés et engagés selon une charte éthique. Ils partagent leur activité entre l’audit technique, le pentest, la recherche et la formation. Chaque programme dispensé par Sysdream est ainsi l’occasion de partager avec vous notre expertise terrain.
Aujourd’hui, la formation est l’un des piliers d’une sécurité efficace. Sysdream conçoit et anime à la fois des formations de haute expertise technique et des programmes de sensibilisation pour les utilisateurs du système d’information.
Nous formons plus de 1000 professionnels chaque année (techniciens, consultants, analystes sécurité …), dont les équipes techniques des plus grands groupes.
Bénéficiez des compétences uniques de nos consultants et de leurs années d’expérience avec une approche de la sécurité toujours plus orientée vers la pratique.
Olivier Franchi, Directeur Général
Editorial
2
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
Nos engagements
Depuis 15 ans, Sysdream forme au quotidien des dizaines de professionnels sur plus d’une trentaine de thématiques. Dans un souci d’amélioration perpétuelle, chaque stagiaire remplira au terme de sa formation un questionnaire de satisfaction. Par ailleurs, ce catalogue évolue régulièrement pour satisfaire les besoins et attentes de nos clients.
Expérience de la formation
Un support technique de qualité est mis à la disposition de chaque stagiaire durant sa formation. Un réseau virtuel héberge tous les types de systèmes Microsoft, Linux et Unix, favorisant ainsi le bon déroulement des travaux pratiques.
Environnement de travail complet
Dans toutes nos formations, l’accent est mis sur la mise en application concrète des éléments étudiés au cours de travaux pratiques dirigés par l’intervenant.
Travaux pratiques
Afin de favoriser l’interaction et la pratique, nous mettons à disposition un poste informatique par stagiaire et gardons un maximum de 12 à 15 personnes par formation pour assurer la disponibilité du formateur.
Formations à taille humaine
Tous nos intervenants font activement partie de plusieurs laboratoires de recherche internationalement renommés et sont, de plus, régulièrement consultants pour de grands groupes industriels et ministères.
Formateurs
MANAGEMENT
3
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
Nos références
Nous formons plus de 1000 professionnels chaque année ainsi que les équipes techniques des plus grands groupes.
Ils nous font confiance.
4
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
Codes Thématiques
Du
rée Sessions
J F M A M J J A S O N D
SECURITE OFFENSIVE - ETHICAL HACKING
SAC Sensibilisation à la cybersécurité 1 15 12
HSF Hacking & Sécurité : Les Fondamentaux 2 20 12 16 18 2 24 17 15 12 10
HSAv6 Hacking & Sécurité : Avancé v6 5 20 17 16 20 11 8 6 24 21 19 16 14
HSEv4 Hacking & Sécurité : Expert v4 5 24 20 22 28 23 14
CEHv10 Certfied Ethical Hacker v10 5 20 17 16 20 11 8 6 24 21 19 16 14
CISA Certified Information Systems Auditor 5 23 22 14 30
ECSAv10 EC-Council Certified Security Analyst v10 5 6 29 2
PNT Test d’intrusion : Mise en situation d’audit 5 24 25 6 28 30
AUDWEB Audit de site Web 3 27 22 2
AUDSIMener un audit de sécurité : Méthode d’audit d’un SI
3 4 12
SEC Social Engineering et contre-mesures 1 18 31 26
SVSM Sécurité VPN, sans-fil et mobilité 3 4 2
PYTPEN Python pour le Pentest 4 22 2
BEVABootcamp Exploitation de vulnérabilités applicatives
5 22 16
HSL Hacking & Sécurité Logiciel 5 11 2
BUG Bug Bounty de A jusqu’à € 3 29 12
REVARecherche et exploitation de vulnérabilités sur applications Android
3 15 3 23
INFORENSIQUE
CHFIv9 Computer Hacking Forensic Investigator v9 5 23 25 5 7
AIARIAnalyse inforensique avancée et réponse aux incidents
3 15 29 16
MDIEv2Malwares : détection, identification et éradication
3 15 29 5 7
RILM Rétro-ingénierie de Logiciels Malveillants 5 25 28 30
Planning Formations 2020
5
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
Planning : Formations 2020
Codes Thématiques
Du
rée Sessions
J F M A M J J A S O N D
MANAGEMENT
ISO 27001 LI
ISO 27001 : Certified Lead Implementer 5 16 25 21 7
ISO 27001 LA
ISO 27001 : Certified Lead Auditor 5 23 8 28 14
ISO 27005 + EBIOS
ISO 27005 : Certified Risk Manager avec EBIOS
5 9 11 14 26 23
CISSPCertified Information Systems Security Professional
5 10 6 8 6 21 19 16 14
CCISO Certified Chief Information Security Officer 4 8 30
CISM Certified Information Security Manager 3 3 28 7
ECIHv2 EC-Council Certified Incident Handler v2 3 3 7
SECURITE DEFENSIVE
SLv2 Sécurisation Linux v2 3 30 29 14 23
SW Sécurisation Windows 3 23 3 21 30
SR Sécurisation des Réseaux 3 27 6 23
VTS Veille technologique Sécurité 1 Nous consulter
SIEMVTS SIEM et Veille Technologique 5 Nous consulter
MSIEM Mise en place d’un SIEM 4 Nous consulter
LCP Lutte contre la cybercriminalité : Panorama 2 18 26
SDS Sensibilisation au développement sécurisé 2 18 29
DSWPHPDéveloppement Sécurisé pour le Web : session PHP
3 25 26
6
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
SommaireSécurité Offensive - Ethical Hacking 8
Sensibilisation à la cybersécurité - NOUVEAU 9
Hacking & Sécurité : Les Fondamentaux 10
Hacking & Sécurité : Avancé v6 11
Hacking & Sécurité : Expert v4 12
Certified Ethical Hacker v10 - CERTIFIANT 13
Certified Information Systems Auditor - CERTIFIANT 14
EC-Council Certifed Security Analyst v10 - CERTIFIANT 15
Test d’intrusion : Mise en situation d’audit 16
Audit de site Web 17
Mener un audit de sécurité : Méthode d’audit d’un SI 18
Social Engineering et contre-mesures - NOUVEAU 19
Sécurité VPN, sans-fil et mobilité 20
Python pour le Pentest 21
Bootcamp Exploitation de vulnérabilités applicatives 22
Hacking & Sécurité Logiciel 23
Bug bounty de A jusqu’à € - NOUVEAU 24
Recherche et exploitation de vulnérabilités sur applications Android - NOUVEAU 25
Inforensique 26
Computer Hacking Forensic Inverstigator v9 - CERTIFIANT 27
Analyse inforensique avancée et réponse aux Incidents - NOUVEAU 28
Malwares: détection, identification et éradication v2 29
Rétro-ingénierie de Logiciels Malveillants 30
7
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
SommaireManagement 31
ISO 27001 : Certified Lead Implementer - CERTIFIANT 32
ISO 27001 : Certified Lead Auditor - CERTIFIANT 33
ISO 27005 : Certified Risk Manager avec EBIOS - CERTIFIANT 34
CISSP Certified Information Systems Security Professional - CERTIFIANT 35
CCISO Certifed Chief Information Security Officer - CERTIFIANT 36
CISM Certified Information Security Manager - CERTIFIANT 37
EC-Council Certified Incident Handler v2 - CERTIFIANT 38
Sécurité Défensive 39
Sécurisation Linux v2 40
Sécurisation Windows 41
Sécurisation des Réseaux 42
Veille technologique Sécurité 43
SIEM et Veille technologique Sécurité 44
Mise en place d’un SIEM 45
Lutte contre la cybercriminalité : Panorama - NOUVEAU 46
Sensibilisation au développement sécurisé 47
Développement Sécurisé pour le Web : session PHP 48
Les atouts de Sysdream 49
Financer sa formation 50
Remises sur les réservations 51
Le centre de formation 52
Nos prestations sur mesure (formations et audits) 54
Nos évènements 56
Evènement : Hack In Paris (HIP) 57
8
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
Sécurité Offensive - Ethical Hacking
SÉCURITÉ OFFENSIVEETHICAL HACKINGCodes Thématiques
Sessions
J F M A M J J A S O N D
Destinées aux consultants et experts en sécurité ainsi qu’aux administrateurs et techniciens, les formations Ethical Hacking vous permettront d’acquérir les connaissances fondamentales pour la mise en œuvre pratique de tests techniques avancés sur les systèmes et équipements réseaux du SI, lors de vos audits techniques et de vos tests de pénétration.
Fondamentaux
SAC Sensibilisation à la cybersécurité 15 12
HSF Hacking & Sécurité : Les Fondamentaux 20 12 16 18 2 24 17 15 12 10
SEC Social Engineering et contre-mesures 18 31 26
Avancé
HSAv6 Hacking & Sécurité : Avancé v6 20 17 16 20 11 8 6 24 21 19 16 14
CEHv10 Certified Ethical Hacker v10 - Certifiant 20 17 16 20 11 8 6 24 21 19 16 14
ECSAv10 EC-Council Certified Security Analyst v10 - Certifiant 6 29 2
PNT Test d’intrusion : Mise en situation d’audit 24 25 6 28 30
AUDWEB Audit de site Web 27 22 2
AUDSI Mener un audit de sécurité : Méthode d’audit d’un SI 4 12
SVSM Sécurité VPN, sans-fil et mobilité 4 2
PYTPEN Python pour le Pentest 22 2
REVA Recherche et exploitation de vulnérabilités sur applications Android 15 3 23
BUG Bug Bounty de A jusqu’à € 29 12
Expert
HSEv4 Hacking & Sécurité : Expert v4 24 20 22 28 23 14
CISA Certified Information Systems Auditor - Certifiant 23 22 14 30
BEVA Bootcamp Exploitation de vulnérabilités applicatives 22 16
HSL Hacking & Sécurité Logiciel 11 2
CONTACT : (+33) 01 78 76 58 00 - [email protected]
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
9Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
Comprendre pour appréhender au mieux les menaces informatiques
SÉCURITÉ OFFENSIVE - ETHICAL HACKING
fondamentaux
Cette formation vise à sensibiliser les stagiaires aux menaces informatiques. L’aspect organisationnel lié à la sécurité informatique au sein de l’entreprise sera tout d’abord évoqué.
Une présentation des différentes attaques ainsi que des cas pratiques sera ensuite réalisée, et cela dans l’objectif de démontrer techniquement la faisabilité des attaques.
Enfin un ensemble de bonnes pratiques de sécurité sera présenté pour permettre de pallier aux problèmes abordés.
Découvrir et assimiler la sécurité informatiqueAppréhender et comprendre les attaques informatiquesIdentifier les menaces informatiquesAdopter les bonnes pratiques pour se prémunir
Objectifs
Code : SACDurée : 1 jourPrix : 850 € HT (déjeuner offert)Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)
Informations générales
Toute personne désirant comprendre les menaces liées aux attaques informatiques
Public visé
Accessible à tous
Pré-requis
Support de cours40% de démonstration40% de théorie20% d’exercices pratiquesOptionnel: 1 PC par personne / Internet / Environnement Windows
Ressources
Introduction à la sécurité informatique
Le cadre législatif
Les attaques locales
Les attaques distantes
Acteurs au sein de l’entrepriseSystème d’information (SI)Sécurité des systèmes d’information (SSI)Objectifs de la sécurité informatiqueVulnérabilités et attaques informatiquesRisques et enjeux pour l’entrepriseMotivations d’une attaque
Politique de sécuritéCharte informatiqueProtection des données personnellesRGPDLPM
Ports USBPorts d’extension haute vitesse (DMA)Câble EthernetDisque dur interne
Interception sur le réseauTéléchargementRéseau sans-filSystème non à jour
L’ingénierie sociale
Les mots de passe
Les protections et bons réfléxes
Exemple d’attaques par logiciel malveillant
MessagerieTéléphoneNavigation webPièce jointe
ZeusStuxnetLockyWannaCry
Rôle et usageImportance de la complexité
Intérêt de la double authentificationUtilité du stockage sécurisé
Problème lié à la réutilisation de mots de passe
Attaque par recherche exhaustive
Ports de communication (USB, Firewire, PCI Express, etc.)Chiffrement du disqueVerrouillage du posteMises à jourAntivirus et pare-feuConnexion sur un réseau inconnuDétection et remontée d’alertes
Programme
Sensibilisation à la cybersécurité
Post-attaque sur la machine
10
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
fondamentaux
SÉCURITÉ OFFENSIVE - ETHICAL HACKING
Informations générales
Objectifs
Pré-requis
Connaissances de Windows
Ressources
Support de cours
70% d’exercices pratiques
1 PC par personne / Internet
Public visé
RSSI
Ingénieurs / Techniciens
Administrateurs systèmes / réseaux
Toute personne s’intéressant à la sécurité informatique
Comprendre et détecter les attaques sur un SI
Exploiter et définir l’impact et la portée d’une vulnérabilité
Corriger les vulnérabilités
Sécuriser un réseau et intégrer les outils de sécurité de base
Code : HSF
Durée : 2 jours
Prix : 1250 € HT (déjeuners offerts)
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
Attaques locales
Cassage de mots de passeElévation de privilègesAttaque du GRUB
Ingénierie sociale
PhishingOutils de contrôle à distance
Attaques à distance
Introduction à Metasploit FrameworkScanner de vulnérabilitésAttaques d’un poste clientAttaques d’un serveurIntroduction aux vulnérabilités Web
Se sécuriser
Les mises à jourConfigurations par défaut et bonnes pratiquesIntroduction à la cryptographiePrésentation de la stéganographieAnonymat (TOR)
Réseau
Rappels modèles OSI et TCP/IPVocabulaire Protocoles ARP, IP, TCP etUDPNATScan de portsSniffingARP Cache PoisoningDoS / DDoS
ObjectifsPrise d’information passive (WHOIS, réseaux sociaux, Google Hacking, Shodan, etc.)Prise d’information active (traceroute, social engineering, etc.)Base de vulnérabilités et d’exploits
Prise d’information
DéfinitionsObjectifsVocabulaireMéthodologie de test
Introduction
Jour 1 Jour 2
Hacking & Sécurité : Les FondamentauxApprenez les fondamentaux de la sécurité informatique !
Cette formation est une première approche des pratiques et des méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes. L’objectif est de vous fournir les premières compétences techniques de base, nécessaires à la réalisation d’audits de sécurité (tests de pénétration), en jugeant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes sur le SI.
Il s’agit d’une bonne introduction au cours HSA pour toute personne souhaitant acquérir les connaissances techniques de base.
La présentation des techniques d’attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux).
Utilisation de faiblesses humaines afin de récupérer des informations sensibles et/ou compromettre des systèmes
CONTACT : (+33) 01 78 76 58 00 - [email protected]
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
11Division Cybersécurité Hub One
Tous nos cours sur sysdream.comSÉCURITÉ OFFENSIVE - ETHICAL HACKING
avancé
Code : HSAv6Durée : 5 joursPrix : 3450€ HT (déjeuners offerts)
Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)
RSSI, DSIConsultants en sécuritéIngénieurs / techniciensAdministrateurs systèmes / réseauxDéveloppeurs
Comprendre et détecter les attaques sur un SIDéfinir l’impact et la portée d’une vulnérabilitéRéaliser un test de pénétrationCorriger les vulnérabilitésSécuriser un réseau et intégrer des outils de sécurité adéquats
Administration Windows/LinuxTCP/IPUtilisation de Linux en ligne de commande
Support de cours80% d’exercices pratiques1 PC par personne / InternetMetasploitPlateforme MALICE Cybertraining
Ressources
Pré-requis
Public visé
Objectifs
Informations générales
Ce cours est une approche avancée et pratique des méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises.
Nous mettons l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes.
L’objectif est de vous fournir les compétences techniques nécessaires à la réa-lisation d’audits de sécurité (tests de pénétration), en jugeant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes sur le SI.
La présentation des techniques d’attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux).
Pratiquez les attaques avancées pour mieux vous défendre (powered by MALICE )
Hacking & Sécurité : Avancé v6
Introduction
Introduction à la veille
Prise d’information
Scan et prise d’empreinte
Attaques réseau
Rappel TCP/IP / Réseau MatérielProtos / OSI - Adressage IP
VocabulaireBDD de Vulnérabilités et ExploitsInformations générales
Informations publiquesMoteur de recherchePrise d’information active
Enumération des machinesScan de portsPrise d’empreinte du système d’exploitationPrise d’empreinte des services
Idle Host ScanningSniffing réseauSpoofing réseau HijackingAttaques des protocoles sécurisésDénis de service
Jour 1
Jour 2
Attaques systèmeScanner de vulnérabilitésExploitation d’un service vulnérable distantElévation de privilègesEspionnage du systèmeAttaques via un malware
Méthode de détection
Génération de malware avec MetasploitEncodage de payloads
Attaques Web
Challenge final
Cartographie du site et identification des fuites d’informationFailles PHP (include, fopen, upload etc.) Injections SQL Cross-Site Scripting (XSS)Cross-Site Request Forgery (CSRF)Bonnes pratiques
Mise en pratique des connaissances acquises durant la semaine sur un TP final
Jour 3
Jour 4
Jour 5
Attaques applicatives
Escape ShellBuffer overflow sous Linux
L’architecture Intel x86Les registresLa pile et son fonctionnementPrésentation des méthodes d’attaques standards
Ecrasement de variablesContrôler EIPExécuter un shellcodePrendre le contrôle du système en tant qu’utilisateur root
12
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
expert
Réseau
Web
Applicatif
TP final
Système
Techniques de scan
Détection de filtrage
Plan d’infrastructure
Forger les paquets
Différents types de scans
Personnalisation des flags
Packet-trace
Utilisation des NSE Scripts
Messages d’erreur / Traceroute
Sorties nmap
Firewalking avec le NSE Firewalk
Commandes de base
Lire des paquets à partir d’un pcap
Créer et envoyer des paquets
Problématiques / Erreurs à ne pas faire
Eléments de défense
Jours 1 & 2
Jour 2 (suite)
Jour 3
Jour 4
Jour 5
Objectifs
Informations générales
Pré-requis
Avoir suivi la formation HSA est fortement recommandé
Être à l’aise dans l’utilisation des outils classiques du pentest (Kali)
Notions avancées sur les principales techniques de hacking (buffer overflows inclus)
Développement occasionnel dans au moins un langage de programmation: Python, PHP, C
Maîtrise de l’administration Linux (shell) et Windows
Maîtrise des technologies de virtualisation (VirtualBox)
Connaissance fondamentale des protocoles réseau (TCP/IP, routage)
Ressources
Support de cours
80% d’exercices pratiques
1 PC par personne / Internet
Environnement Windows de démonstration et Linux
Metasploit
Public visé
Consultants en sécurité
Ingénieurs / Techniciens
Administrateurs systèmes / réseaux
Développeurs
Code : HSEv4
Durée : 5 jours
Prix : 3500 € HT (déjeuners offerts)
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
Acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques
En déduire des solutions de sécurité avancées
Une analyse poussée de l’attaque pour mieux vous défendre
SÉCURITÉ OFFENSIVE - ETHICAL HACKING
Hacking & Sécurité : Expert v4
Ce cours vous permettra d’acquérir un niveau d’expertise élevé dans le do-maine de la sécurité en réalisant différents scénarios complexes d’attaques.
Cette formation porte également sur une analyse poussée des vulnérabilités.
Cette formation est particulièrement destinée aux consultants, administra-teurs et développeurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes ou ex-ternes, ou pour appliquer des solutions de sécurité adaptées à leur SI.
Mise en pratique des connaissances acquises sur un TP final
Sniffer les paquets
Exporter au format pcap
Exporter au format PDF
Filtrage des paquets avec le filtre - filter
Modifier des paquets via scapy
Les outils de fuzzing de scapy
Création d’outils utilisant Scapy
Attaque visant Internet Explorer, Firefox
Attaque visant la suite Microsoft Office
Génération de binaire Meterpreter
Bypass av (killav.rb, chiffrement, padding, etc.)
Détournement de communications
Metasploit
Attaques d’un service à distance
Attaque d’un client et bypass d’antivirus
Utilisation du Meterpreter
Utilisation du cmd/Escalade de privilège
MultiCMD, attaque 5 sessions et plus
Manipulation du filesystem
Sniffing / Pivoting / Port Forwarding
Architecture / PassTheHash
Vol de token (impersonate token)
Rootkit
Attaque d’un réseau Microsoft
Découverte de l’infrastructure et des technologies associées
Recherche des vulnérabilités
Shellcoding Linux
Buffer Overflow avancé sous Linux
Côté serveur (recherche d’identifiant, vecteur d’injection, SQL injection )
Injection de fichiers
Problématique des sessions
Web Service
Côté client (Clickjacking, XSS, CSRF)
Du C à l’assembleur
Suppression des NULL bytes
Exécution d’un shell
Présentation des méthodes standards
Présentation du ROP et des techniques de bypass des dernières protections
Ecrasement de variables
Contrôler EIP
Exécuter un shellcode
ASLR / NX / PIE / RELRO
CONTACT : (+33) 01 78 76 58 00 - [email protected]
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
13Division Cybersécurité Hub One
Tous nos cours sur sysdream.comSÉCURITÉ OFFENSIVE - ETHICAL HACKING
Objectifs
Informations générales
Pré-requis
Ressources
Support de cours officiel en anglais
Accès au cours en version numérique pendant un an
Cours donné en français
20% d’exercices pratiques
1 PC par personne / Internet
Connaissances professionnelles de TCP/IP, Linux et Windows Server
Public visé
Responsables sécurité
Auditeurs
Professionnels de la sécurité
Administrateurs de site
Toute personne concernée par la stabilité des SI
Code : CEHv10
Durée : 5 jours
Prix : 3950 € HT (déjeuners offerts)
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
Examen: Inclus*
Maîtriser une méthodologie de piratage éthique
Acquérir des compétences en piratage éthique qui sont hautement recherchées, tout comme, globalement, la certification Certified Ethical Hacker
Se préparer à l’examen Certified Ethical Hacker (ANSI)
Plan de cours
Passage de l’examen
Programme
Certification CEH (incluse avec la formation)
Certification CEH Practical (en option)
Certified Ethical Hacker v10Préparez-vous à la certification CEH en apprenant les dernières techniques d’Ethical Hacking
Le Certified Ethical Hacker (CEHv10) est une formation reconnue et respectée, dont chaque professionnel de la sécurité aura besoin.
Depuis sa création en 2003, le Certified Ethical Hacker est largement diffusé dans le monde entier, c’est une certification respectée et accréditée en conformité ANSI 17024, ce qui ajoute de la crédibilité et de la valeur aux membres certifiés.
Le cours en est maintenant à sa 10ème version, il a été mis à jour afin de vous apporter les outils et techniques utilisés par les pirates et les professionnels de la sécurité, susceptibles de pénétrer dans n’importe quel système d’information.
Ce cours va vous plonger dans « l’état d’esprit du Hacker » dans le but de vous enseigner à penser comme un pirate afin de mieux vous défendre.
Vous apprendrez notamment comment scanner, tester, hacker et sécuriser un système visé. Le cours couvre les cinq phases de l’Ethical Hacking : Reconnaissance, Obtention d’accès, Enumération, Maintien de l’Accès et Disparition des traces. Les outils et techniques de chacune de ces 5 phases seront présentés lors de la formation.
Introduction to Ethical Hacking
Footprinting and Reconnaissance
Scanning Networks
Enumeration
Vulnerability Analysis
System Hacking
Malware Threats
Sniffing
Social Engineering
Denial-of-Service
Session Hijacking
Titre de l’examen : Certified Ethical Hacker (ANSI)
Format de l’examen : QCM
Nombre de questions: 125
Durée : 4 heures
Langue: anglais
Score requis: il se situe entre 70% et 78%, selon la difficulté du set de questions proposées. En conséquence, si le stagiaire a des « questions faciles », il devra au minimum avoir 78% tandis que celui qui tombe sur les « questions difficiles » sera reçu avec un score de 70%.
* Voucher d’examen valable 10 mois et uniquement pour un passage de l’examen dans les locaux de Sysdream.
Passage de l’examen en province ou à l’étranger dans un centre de test Pearson Vue disponible en option.
Evading IDS, Firewalls, and Honeypots
Hacking Web Servers
Hacking Web Applications
SQL Injection
Hacking Wireless Networks
Hacking Mobile Platforms
IoT Hacking
Cloud Computing
Cryptography
Certifiant
L’examen CEH (312-50) aura lieu dans les locaux de Sysdream.
Il est également possible de passer l’examen dans un centre de test Pearson Vue (en option) mais il faudra alors en faire la demande au moment de votre inscription à la formation.
Pour plus d’informations, nous consulter.
avancé
14
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
expert
SÉCURITÉ OFFENSIVE - ETHICAL HACKING
Objectifs
Informations générales
Public visé
Pré-requis
Ressources
Connaissances générales en informatique, sécurité et audit
Connaissances de base dans le fonctionnement des systèmes d’information
Analyser les différents domaines du programme sur lesquels porte l’examen
Assimiler le vocabulaire et les idées directrices de l’examen
S’entraîner au déroulement de l’épreuve et acquérir les stratégies de réponse au questionnaire
Se préparer au passage de l’examen de certification CISA
Code : CISA
Durée : 5 jours
Prix : 3600 € HT (déjeuners offerts)
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
Examen non inclus *
Auditeurs
Consultants IT
Responsables IT
Responsables de la sécurité
Directeurs des SI
Support de cours en français
Cours donné en français
Programme
La formation couvre les 5 domaines sur lesquels porte l’examen
Préparation à l’examen
Domaine 1 : Processus d’audit des systèmes d’information
Domaine 2 : Gouvernance et gestion des systèmes d’information
Domaine 3 : Acquisition, conception, implantation des SI
Domaine 4 : Exploitation, entretien et soutien des systèmes d’information
Domaine 5 : Protection des actifs informationnels
La formation prépare à la certification CISA (Certified Information Systems Auditor), seule certification reconnue mondialement dans le domaine de la gouvernance, de l’audit, du contrôle et de la sécurité des SI.
Son excellente réputation au niveau international vient du fait que cette certification place des exigences élevées et identiques dans le monde entier.
Elle couvre donc la totalité du cursus CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité défini par l’ISACA® (Information Systems Audit and Control Association).
Préparation à la certification CISA
Certified Information Systems Auditor
La gestion de la sécurité : politique et gouvernance
L’audit et la sécurité logique et physique
L’audit de la sécurité des réseaux
L’audit des dispositifs nomades
L’audit de l’exploitation des SI
L’audit des aspects matériels du SI
L’audit des architectures SI et réseaux
La gestion de projet: pratique et audit
Les pratiques de développement
L’audit de la maintenance applicative et des systèmes
Les contrôles applicatifs
La stratégie de la gouvernance du SI
Les procédures et Risk management
La pratique de la gouvernance des SI
L’audit d’une structure de gouvernance
Les standards d’audit
L’analyse de risque et le contrôle interne
La pratique d’un audit SI
* Inscription à l’examen sur le site de l’ISACA Le passage de l’examen est disponible dans plusieurs langues, dont l’anglais et le français.
Certifiant
CONTACT : (+33) 01 78 76 58 00 - [email protected]
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
15Division Cybersécurité Hub One
Tous nos cours sur sysdream.comSÉCURITÉ OFFENSIVE - ETHICAL HACKING
Programme
Certification ECSAv10 (incluse avec la formation)
Certification ECSA Practical (en option)
Plan de cours
Modules en auto-apprentissage
Passage de l’examen
Pour plus d’informations, nous consulter.
1. Introduction to Penetration Testing and Methodologies
2. Penetration Testing Scoping and Engagement Methodology
3. Open Source Intelligence (OSINT) Methodology
4. Social Engineering Penetration Testing Methodology
5. Network Penetration Testing Methodology- External
6. Network Penetration Testing Methodology- Internal
7. Network Penetration Testing Methodology- Perimeter Devices
8. Web Application Penetration Testing Methodology
9. Database Penetration Testing Methodology
10. Wireless Penetration Testing Methodology
11. Cloud Penetration Testing Methodology
12. Report Writing and Post Testing Actions
Objectifs
Informations générales
Ressources
Pré-requis
Public visé
Support de cours officiel en anglais
Accès au cours en version numérique pendant un an
Cours donné en français
20% d’exercices pratiques
1 PC par personne / Internet
Plateforme MALICE Cybertraining
Les stagiaires doivent posséder une expérience des systèmes d’exploitation Windows et/ou UNIX/LINUX, ainsi que des connaissances en réseau et TCP/IP
La certification CEH est un pré-requis vivement recommandé
Administrateurs réseau / système
Administrateurs pare-feu
Analystes sécurité
Professionnels d’évaluation des risques
Apporter une méthodologie de pentest étape par étape
Apprendre à mener de vrais pentests professionnels
Code : ECSAv10
Durée : 5 jours
Prix : 3950 € HT (déjeuners offerts)
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
Examen: Inclus*
Le certification du pentester (powered by MALICE )
EC-Council Certified Security Analyst v10
Le programme ECSAv10 est la continuité logique après avoir étudié le CEHv10.
Le nouveau ECSAv10 présente un plan de cours mis à jour et une méthodologie de pentest étape par étape, largement et globalement reconnue par le marché. Cela va permettre aux stagiaires d’augmenter leurs compétences en apprenant de nouvelles techniques à travers challenges et labs.
A l’inverse d’autres programmes de formation pentest, le cours ECSA présente un ensemble de méthodologies complètes et diverses pouvant répondre aux prérequis des différents marchés. C’est un cours interactif, exhaustif, basé sur des normes, qui permettra aux stagiaires d’apprendre à mener des vrais pentest professionnels.
Il fait partie de la « VAPT Track » d’EC-Council (Vulnerability Assessment Penetration Testing). C’est un cours de niveau “Professionnel”, avec le CEH étant le cours principal et le LPT étant la certification « Master ».
Dans ce nouveau programme ECSAv10, les stagiaires passant l’examen de certification ECSAv10 auront la possibilité de poursuivre un examen entièrement pratique (en option), leur proposant donc de tester leurs compétences en obtenant la certification ECSA Practical.
avancé
4. Stolen Laptop, PDAs and Cell Phones Penetration Testing
5. Source Code Penetration Testing
6. Physical Security Penetration Testing
7. Surveillance Camera Penetration Testing
8. VoIP Penetration Testing
9. VPN Penetration Testing
10. Virtual Machine Penetration Testing
11. War Dialing
12. Virus and Trojan Detection
13. Log Management Penetration Testing
14. File Integrity Checking
15. Telecommunication and Broadband Communication Penetration
16. Email Security Penetration Testing
17. Security Patches Penetration Testing
18. Data Leakage Penetration Testing
19. SAP Penetration Testing
20. Standards and Compliance
21. Information System Security Principles
22. Information System Incident Handling and Response
23. Information System Auditing and Certification1. Penetration Testing Essential Concepts
2. Password Cracking Penetration Testing
3. Denial-of-Service Penetration Testing
L’examen aura lieu dans les locaux de Sysdream.
Il est également possible de passer l’examen depuis le lieu de votre choix grâce à la surveillance de votre examen en ligne via Proctor U (en option) mais il faudra alors en faire la demande au moment de votre inscription à la formation. Pour passer l’examen à distance, vous devrez alors disposer d’une webcam et d’une bonne connexion à internet.
* Voucher d’examen valable 10 mois et uniquement pour un passage de l’examen dans les locaux de Sysdream. Passage de l’examen à distance sur la plateforme Proctor U depuis le lieu de votre choix disponible en option.
Certifiant
Titre de l’examen : ECSAv10
Format de l’examen : QCM
Nombre de questions: 150
Durée : 4 heures
Langue: anglais
Score requis : 70%
16
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
SÉCURITÉ OFFENSIVE - ETHICAL HACKING
Préparation du rapport
Écriture du rapport
Transmission du rapport
faire profiter les stagiaires de son expérience de terrain
mettre en pratique la partie théorique de la première journée
élaborer un planning
aider les stagiaires à trouver et exploiter les vulnérabilités présentes
formater les découvertes faites en vue d’en faire un rapport pour le client
Mise en forme des informations collectées lors de l’audit
Préparation du document et application de la méthodologie vue lors du premier jour
Analyse globale de la sécurité du système
Description des vulnérabilités trouvées
Précautions nécessaires
Méthodologie de transmission de rapport
Que faire une fois le rapport transmis ?
Méthodologie de l’audit
Objectifs et types de PenTest
Aspect règlementaire
Qu’est-ce qu’un PenTest?
Le cycle du PenTest
Différents types d’attaquants
Types d’audits (Boîte Noire, Boîte Blanche, Boîte Grise)
Avantages du PenTest
Limites du PenTest
Cas particuliers (Dénis de service, Ingénierie sociale)
Responsabilité de l’auditeur
Contraintes fréquentes
Législation : articles de loi
Précautions
Points importants du mandat
Jour 1 Jours 2, 3 & 4
Jour 5
Le PenTest par la pratique (powered by MALICE )
Test d’instrusion : Mise en situation d’audit
Ressources
Pré-requis
Public visé
Objectifs
Informations générales
Code : PNT
Durée : 5 jours
Prix : 3300 € HT (déjeuners offerts)
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
Support de cours
80% d’exercices pratiques
1 PC par personne / Internet
Environnement virtualisé Windows de démonstration (Windows 2003 …) et Linux
Chaque participant a accès à une infrastructure virtualisée permettant l’émulation de systèmes d’exploitation modernes
Le test d’intrusion s’effectue sur un SI simulé et mis à disposition des participants
Plateforme MALICE Cybertraining
Avoir suivi ou avoir le niveau du cours HSA
Consultants en sécurité
Ingénieurs / Techniciens
Administrateurs systèmes / réseaux
Organiser une procédure d’audit de sécurité de type test de pénétration sur son SI
Se mettre en situation réelle d’audit
Mettre en application vos compétences techniques des cours HSF/HSA dans le cadre d’une intervention professionnelle
Apprendre à rédiger un rapport d’audit professionnel
Ce cours vous apprendra à mettre en place une véritable procédure d’audit de type PenTest ou Test d’Intrusion sur votre S.I.
Les stagiaires seront plongés dans un cas pratique se rapprochant le plus possible d’une situation réelle d’entreprise.
En effet, le PenTest est une intervention très technique, qui permet de déterminer le potentiel réel d’intrusion et de destruction d’un pirate sur l’infrastructure à auditer, et de valider l’efficacité réelle de la sécurité appliquée aux systèmes, au réseau et à la confidentialité des informations.
Vous y étudierez notamment l’organisation et les procédures propres à ce type d’audit ; ainsi qu’à utiliser vos compétences techniques (des compétences équivalentes au cours HSA sont recommandées) et les meilleurs outils d’analyse et d’automatisation des attaques (outils publics ou privés développés par nos équipes) pour la réalisation de cette intervention.
Une Mise en situation d’audit sera faite afin d’appliquer sur un cas concret les outils méthodologiques et techniques vus lors de la première journée.
L’objectif étant de mettre les stagiaires face à un scénario se rapprochant le plus possible d’un cas réel, un réseau d’entreprise.
Le système d’information audité comportera diverses vulnérabilités (Web, Applicatives, etc.) plus ou moins faciles à découvrir et à exploiter. L’objectif étant d’en trouver un maximum lors de l’audit et de fournir au client les recommandations adaptées afin que ce dernier sécurise efficacement son système d’information.
Pour ce faire, le formateur se mettra à la place d’un client pour qui les stagiaires auront à auditer le système d’information. Ces derniers seront laissés en autonomie et des points méthodologiques et techniques seront régulièrement faits par le formateur afin de guider les stagiaires tout au long de la mise en situation.
Le formateur aura un rôle de guide afin de :
Le dernier jour sera consacré au rapport. La rédaction de ce dernier et les méthodes de transmission seront abordées.
La première journée sera utilisée pour poser les bases méthodologiques d’un audit de type test d’intrusion.
L’objectif principal étant de fournir les outils méthodologiques afin de mener à bien un test d’intrusion.
Les points abordés seront les suivants :
Une revue des principales techniques d’attaques et outils utilisés sera également faite afin de préparer au mieux les stagiaires à la suite de la formation.
Exemples de méthodologies et d’outils
Préparation de l’audit (Déroulement, Cas particuliers: habilitations, dénis de service, ingénierie sociale)
Déroulement de l’audit (Reconnaissance, Analyse des vulnérabilités, Exploitation, Gain et maintien d’accès, Comptes rendus et fin des tests)
Éléments de rédaction d’un rapport
Importance du rapport
Composition (Synthèse générale, Synthèse technique)
Evaluation de risque
Exemples d’impacts
Se mettre à la place du mandataire
avancé
CONTACT : (+33) 01 78 76 58 00 - [email protected]
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
17Division Cybersécurité Hub One
Tous nos cours sur sysdream.comSÉCURITÉ OFFENSIVE - ETHICAL HACKING
Vulnérabilités Web (suite)
Challenge Final
Inclusion de fichier
Envoi de fichiers (Upload)
XML External Entity (XXE)
Service Side Template Injection (SSTI)
Inclusion de fichers locaux (LFI)Inclusion de fichiers distants (RFI)Contremesures
Exploitation basiqueVérification de Content-typeBlocage des extensions dangereusesContremesures
Les entitésDécouverte de la vulnérabilitéExploitation de la vulnérabilitéContremesures
Exemple d’utilisation de TwigExemple d’exploitation sur TwigExemple d’exploitation sur FlaskContremesures
Mise en situation d’audit d’une application Web
Reconnaissance passive
Reconnaissance active
Politique de mise à jourChiffrement des communicationsPolitique de mot de passe
Isolation intercomptes
Gestion des sessions
Contremesures
Contremesures
Les différents types de scanners
Limites des scanners
Base de données WHOISServices en ligne Moteurs de rechercheRéseaux sociauxOutils
Visite du site comme un utilisateurRecherche de page d’administrationRecherche de fichiers présents par défautrobots.txt, sitemapDétection des technologies utilisées
Limiter l’exposition réseauFiltrer les accès aux pages d’administration et aux pages sensiblesRemplacer les messages d’erreurs verbeux par des messages génériques
Scanner de portsScanner de vulnérabilitéScanners dédiés
Mots de passe par défautMots de passe faiblesStockage des mots de passe
Mise à jour des applications et des systèmesChiffrement des communicationsUtilisation et stockage des mots de passeVérification des droits utilisateursSystème de session non prédictible avec une entropie élevéeDrapeaux des cookies
Accès aux données d’autres utilisateursModification d’informations personnelles
Sessions prédictiblesSession transitant dans l’URL
Reconnaissance
Scan
Rappel méthodologie d’audit
Mise en place d’un solution de Proxy (Burp Suite)Cross-site Scripting (XSS)
Cross-site Request Forgery (CSRF)
Injection SQL
Injection de commandes
Service Site Includes (SSI)
Injection d’objet
Plan d’action
Boite noireBoite grise
Prise d’informationScanRecherche et exploitation de vulnérabilitésRédaction du rapport
XSS réfléchieXSS StockéeXSS Dom-BasedContournement des protectionsDémonstration avec l’outil d’exploitation BeEFContremesures
Exploitation d’un CSRF Contremesures
Injection dans un SELECTInjection dans un INSERTInjection dans un UPDATEInjection dans un DELETETechnique d’exploitation - UNIONTechnique d’exploitation - Injections booléennesTechnique d’exploitation - Injections dans les messages d’erreursTechnique d’exploitation - Injection par délaisTechnique d’exploitation - Injection dans des fichiersExempls d’utilisation avec SQLMapContremesures
Exemples d’attaquesContremesures
ExploitationContremesures
Chainage de commandesOptions des commandesExploitationExemples d’exploitation avec commixContremesures
Introduction
VulnérabilitésVulnérabilités de conception
Vulénarabilités WebJour 1
Jour 2
Jour 3
Objectifs
Informations générales
Public visé
Pré-requis
Ressources
Code : AUDWEBDurée : 3 joursPrix : 2200 € HT (déjeuners offerts)Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)
Comprendre et exploiter les différentes vulnérabilités d’un site WebAugmenter le champ d’exploitation des vulnérabilités pour un test d’intrusionEtre en mesure de réaliser un audit d’application Web
Consultants en sécuritéDéveloppeursIngénieurs / Techniciens
Niveau cours HSAMaitrise des outils LinuxConnaissance des langages de développement Web
Support de cours70% d’exercices pratiques1 PC par personne / InternetPlateforme MALICE Cybertraining
L’audit web par la pratique (powered by MALICE )Audit de site Web
Ce cours vous apprendra à mettre en place une véritable procédure d’audit de site Web. Vous serez confronté aux problématiques de la sécurité des applications Web. Vous y étudierez le déroulement d’un audit, aussi bien d’un côté méthodologique que d’un côté technique. Les différents aspects d’une analyse seront mis en avant à travers plusieurs exercices pratiques.
Cette formation est destinée aux personnes qui souhaitent pouvoir effectuer des tests techniques lors d’un audit ou d’un déploiement de sites Web.
avancé
18
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
SÉCURITÉ OFFENSIVE - ETHICAL HACKING
Bien délimiter un audit, connaître les méthodes existantesConnaître les règles et les engagements d’un audit, et ses limitationsConnaître les méthodologies reconnuesMettre en place une situation d’auditLes outils nécessaires pour réaliser un audit
Objectifs
Code : AUDSIDurée : 3 joursPrix : 2200 € HT (déjeuners offerts)Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)
Informations générales
Consultants en sécuritéDéveloppeursIngénieurs / Techniciens
Public visé
Niveau cours HSF/HSAConnaissance des systèmes Linux et Windows
Pré-requis
Support de cours1 PC par personne / Internet70% de pratiqueEnvironnement Windows de démonstration (Windows XP, 7, 2008…) et Linux (Kali, Debian)Plateforme MALICE Cybertraining
Ressources
Jour 1 Jour 2
Jour 3
Les outils d’audit de configuration (SCAP, checklists, etc.)
Les outils d’audit de code
Les outils d’attaque
Étude de cas
Les livrables
Les outils de prise d’information
Introduction aux tests d’intrusion
Les types de tests d’intrusion
Méthodologie
Particularités de l’audit
Règles et engagements
Outils réseauOutils d’analyse systèmeOutils d’analyse webFrameworks d’exploitationOutils de maintien d’accès
Définition du test d’intrusion
L’intérêt du test d’intrusion
Les phases d’un test d’intrusion
Portée technique de l’audit
Prise d’information
Scanning
Utilité de la méthodologieMéthodes d’auditMéthodologies reconnues
d’infrastructure classiqued’infrastructure SCADAwebde code
ExterneInterne
ReconnaissanceAnalyse des vulnérabilitésExploitationGain et maintien d’accèsComptes rendus et fin des tests
Responsabilité de l’auditeurContraintes fréquentesLégislation : Articles de loiPrécautions usuelles
Sources ouvertesActive
Scan de portsScan de vulnérabilités
Outils d’analyse de codeOutils d’analyse statiqueOutils d’analyse dynamique
Mener un audit de sécurité : Méthode d’audit d’un SIMettez en place des audits de sécurité de qualité au sein de votre SI (powered by MALICE )
Aujourd’hui, pour affirmer avoir un niveau de protection suffisant sur l’en-semble de son infrastructure, il est nécessaire de réaliser des audits. Ce cours a pour objectif d’illustrer toutes les méthodes pour éprouver les systèmes avec l’ensemble des attaques connues. Mener un audit impose des règles et des limitations qu’il est nécessaire de connaître. Cette formation décrit les dif-férentes méthodologies d’audit ainsi que leur particularité.
Une présentation des outils indispensables ainsi que des travaux pratiques pour comprendre et connaître leur utilisation sera faite. Pour finir une étude de cas de systèmes vulnérables sera étudiée pour illustrer les principales vul-nérabilités rencontrées et comment l’évaluation d’une vulnérabilité est faite en fonction de son impact, de sa potentialité.
avancé
Application de la méthodologie et des outils sur un cas concret
Évaluation des risquesImpact, potentialité et criticité d’une vulnérabilitéOrganiser le rapportPrestations complémentaires à proposer
CONTACT : (+33) 01 78 76 58 00 - [email protected]
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
19Division Cybersécurité Hub One
Tous nos cours sur sysdream.comSÉCURITÉ OFFENSIVE - ETHICAL HACKING
Informations générales
fondamentaux
Programme
Objectifs
Public visé
Pré-requis
Ressources
Code : SECDurée : 1 jourPrix : 800 € HT (déjeuner offert) Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)
Comprendre le social engineeringApprendre les différentes techniques utilisées par les attaquantsSavoir identifier les menacesAdopter les bonnes pratiques
Toute personne désirant comprendre les attaques par manipulation
Accessible à tous
Support de cours30% d’exercices pratiques1 PC par personne / InternetEnvironnement Windows
La persuasion
Le social engineering appliqué au pentest
Prévention et réduction du risque
Le principeLes points clésImportance de l’influenceLa réciprocitéL’obligationLa concessionL’attractivitéL’autoritéLe cadrage (framing)
Présentation d’outilsGoogle dorksShodanDNSRéseaux sociaux et outils collaboratifs
SETCréation d’une pièce jointe piégée
Prise d’information
Choix de/des victimes
Exploitation humaine
Le modèle de communication
L’incitation
L’imposture, ou comment devenir
n’importe qui
L’importance de la psychologie
Quelques techniques de SE
PrésentationDévelopper son modèle de communication
Le principeLe but Préparer sa cibleComment être efficaceExemples courants d’incitations
Le principeLes points clés pour réussirExemples d’impostures réussies
Les différents mode de perceptionLes sensLe visuelL’auditifLe kinesthésiqueLes micro-expressionsLa programmation neuro-linguitique
La gestuelleL’ancrageL’imitation
Qu’est-ce que le social engineering?Qui l’utilise et dans quel but?Quels sont les risques liés au social engineering?
Introduction au social engineering
Comprendre les failles humaines pour mieux s’en prémunir
Social Engineering et contre-mesures
Cette formation vise à sensibiliser les stagiaires aux attaques par manipulation que peuvent mettre en place les attaquants. Les concepts clés du social engineering et les principales techniques de manipulation y seront abordés.
Vous apprendrez à identifier les menaces et à adopter les bonnes pratiques afin d’éviter de vous faire manipuler.
Apprendre à identifier les attaques par manipulationSensibilisation du personnelPolitique d’accès physiquePolitique de mise à jourLes bonnes pratiques
20
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
SÉCURITÉ OFFENSIVE - ETHICAL HACKING
avancéSécurité VPN, sans-fil & mobilitéApproche ludique de la sécurité des technologies sans-fil
Informations générales
Objectifs
Public visé
Pré-requis
Ressources
Support de cours70% d’exercices pratiques ou démonstrations1 PC par personne / InternetMise à disposition d’outils radio
Maîtrise de l’administration système et réseauMaîtrise des technologies de virtualisation (VirtualBox)Utilisation autonome de l’invite de commande LinuxNotions de scripting (Shell, Python)
Administrateurs systèmes et réseauxExperts en sécurité
Former et sensibiliser des équipes techniques aux problématiques de sécurité liées aux réseaux sans-fil, dans le contexte actuel de forte mobilité des outils technologiques.
Code : SVSMDurée : 3 joursPrix : 1950 € HT (déjeuners offerts)Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)
Jour 1 Jour 2
Jour 3
SDR, hackRF One et Gnu Radio Companion
Bluetooth
TP Bluetooth
TP SDR
Introduction basique aux technologies radioExplications sur les principes SDRReconnaître les principaux types de modulationMéthodes pour décoder un signal et présentation des principaux outils libresPrésentation du HackRF One et du Yard Stick One
Prise en main du HackRF One, GnuRadio, etc.Etude d’un carillon sans-filAttaque par rejeuDécodage du signal et modulation avec le Yard Stick One
Principes de fonctionnement du Bluetooth (BR, EDR et Low Energy)Les principaux risquesLe paradoxe de la difficulté de détection (attaque et défense)Présentation de l’Urbertooth One
Prise en main de l’UbertoothSniffing du trafic BLE
Introduction: dispositifs sans-fil, enjeux de la mobilité et BYOD
WiFi
TP WiFi
VPN
TP VPN
Rappels sur les technologies WiFiRevue des modes de chiffrementPrésentation du matériel offensifDescription des différentes techniques d’attaquePrésentation des moyens de protection
Configuration d’un routeur dans les différents modesAttaques dans les différents cas de figure (dont injections avec une carte Alpha)Durcissement de la configurationPrésentation du Wifi Pineapple
Présentation des différentes techniques et protocolesSécurisation du transport des donnéesLimites et exemples d’attaques
Mise en place d’un tunnel IPSECSniffingIllustration d’une attaque: le mode agressif
Les réseaux sans-fil sont des facteurs essentiels du développement de la mobilité des outils informatiques.
Cette évolution est liée au phénomène BYOD (Bring Your Own Device), qui se manifeste par l’utilisation de dispositifs personnels (smartphones, tablettes et une multitude de périphériques) dans les locaux professionnels.
Nous ferons le point sur les enjeux de sécurité et passerons en revue les vulnérabilités des différents protocoles sans-fil: WiFi, Bluetooth, GSM, 3G/4G, etc.
Des travaux pratiques seront mis en oeuvre ou démontrés avec du matériel dédié (carte WiFi, HackRF One, Yard Stick One, Ubertooth One, antennes, etc.).
Nous parlerons des différents moyens de protection à disposition.
CONTACT : (+33) 01 78 76 58 00 - [email protected]
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
21Division Cybersécurité Hub One
Tous nos cours sur sysdream.comSÉCURITÉ OFFENSIVE - ETHICAL HACKING
Le C et Python, Cython
Chaîne d’exploitation
TP Final
Antivirus et Backdoors
ctypesDéveloppement d’un module Cython Antivirus et Backdoors
Shellcodes
Création d’une porte dérobée avancée
Exploitation de multiples vulnérabilitésCréation d’un exploit complet (POC)
Capture the Flag
Volatility
Hachoir
Network Forensics avec Scapy
Introduction à l’attaque SlowlorisDéveloppement d’un exploit slowloris distribué
Introduction à MITMProxyDéveloppement d’un module «SSL Striping»
Python et le forensics
Introduction aux tâches distribuées
Python et l’altération HTTP
Exploitation d’une injection SQL en aveugle
Développement d’un système de recherche exhaustiveContournement de captcha
Introduction à BurpSuite
Développement d’un module de détection passif de Web Application Firewalls
Extraction bit à bit et analyse comportementale
Développement d’un module Python BurpSuite
Python pour le HTTP, requests
Jour 1
Jour 2
Jour 3
Jour 4
Faciliter le développement d’exploits en PythonAutomatiser le traitement de tâches et automatiser les exploitationsContourner les solutions de sécuritéInterfacer différents langages avec Python
Code : PYTPENDurée : 4 joursPrix : 2900 € HT (déjeuners offerts)Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)
RSSIConsultants en sécuritéIngénieurs / TechniciensAdministrateurs systèmes et réseaux
Connaissances en Python
Informations générales
Objectifs
Public visé
Pré-requis
Ressources
Support de cours80% d’exercices pratiques1 PC par personne / InternetMachines virtuelles Windows/Linux
avancéDéveloppement et exploitation avec Python pour le Pentest
Python pour le Pentest
Cette formation destinée aux personnes ayant déjà une connaissance basique du langage Python, arbore les différents modules et cas d’utilisation de Python lors de tests d’intrusions.
Nous verrons de nombreuses problématiques rencontrées lors d’audits et les solutions pouvant être mises en place rapidement grâce au scripting Python afin d’automatiser les tâches complexes et spécifiques.
22
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
SÉCURITÉ OFFENSIVE - ETHICAL HACKING
Jour 1
Jour 2
Jour 3
Jour 4
Jour 5
Shellcoding sous Windows (suite)
Format String
Vulnérabilités liées à la mémoire dynamique
Buffer Overflow sous Windows
Shellcode MessageBoxShellcode Execute
Exploitation sans protectionContournement du stack canary (/GS)Contournement de la protection Safe SEHContournement du DEP
PrésentationExploitation sous WindowsExploitation sous LinuxContremesures actuelles
PrésentationDébordement mémoire dans le tasHead SprayUse After Free
Shellcoding Linux, première partie (32 bits)
Buffer overflow sous Linux (IA-32)
Shellcoding Linux (deuxième partie)
Shellcoding sous Windows
Environnement de conception de shellcodesShellcode standardReverse shell TCPBind shell TCP
Exploitation sans protectionExploitation avec ASLRExploitation avec NXExploitation avec ASLR et NX (ROP)Exploitation sur IA-64 (64 bits)
Shellcoding multi-sagedShellcoding 64 bitsShellcode standard 64 bitsReverse shell 64 bits
Environnement de conception de shellcodesTechnique de shellcoding générique
Informations générales
Objectifs
Pré-requis
Public visé
Savoir exploiter les vulnérabilités applicatives sur des systèmes récents, en contournant les protections usuellesEtre capable d’exploiter une vulnérabilité applicative sur les systèmes Linux et WindowsEtre capable de créer ses propres shellcodes et payloads ROP (Linux et Windows)Etre capable de développer des outils en rapport avec la conception de shellcode (polymorphisme)
Pentesters
Bonnes connaissances des langages Assembleur, C et PythonConnaître les bases de l’exploitation d’un débordement de zone mémoire (d’un point de vue utilisation)
Ressources
Support de cours 70% d’exercices pratiques1 PC par personne / Internet
Code : BEVADurée : 5 joursPrix : 3400 € HT (déjeuners offerts)Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)
Maîtrisez l’ensemble des techniques d’exploitation applicatives
Bootcamp Exploitation de Vulnérabilités Applicatives
Ce bootcamp fait le tour des vulnérabilités applicatives et des techniques d’exploitation sur Windows et Linux, de la conception de shellcodes sur mesure pour architectures 32 et 64 bits, à l’exploitation de vulnérabilités de type «use after free» combinée à du «Return Oriented Programming» (ROP). Il s’agit d’une formation pratique avec des exploitations sur des applications d’apprentissage et des programmes réels en situation concrète.
Ce bootcamp est particulièrement destiné aux consultants souhaitant approfondir leurs connaissances des techniques d’exploitation de vulnérabilités applicatives ainsi que des mécanismes de protection associés. De bonnes connaissances en C, Python et assembleur sont requises.
expert
CONTACT : (+33) 01 78 76 58 00 - [email protected]
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
23Division Cybersécurité Hub One
Tous nos cours sur sysdream.comSÉCURITÉ OFFENSIVE - ETHICAL HACKING
Informations générales
Ressources
expert
Les protections avancées
Rétro-conception sous Linux
Et dans d’autres langages?
TP final
Téléchargement de DLLMise à plat de graphe d’exécutionNanomitesStolenBytesMachines virtuelles
Le format ELFTPInjection de shellcode
JavaPython
Analyse dynamique
Les packers/protectors
Analyse statique
Les bases
Le format PEUPXTP packerExemple de protector
Extraction d’informations statiquesIDAproTPTechniques d’obfuscation simplesAutres outils
Le processusLa pileLes registresL’assembleurLes différents types d’analyse
Qu’est-ce que le «cracking» ?Les originesPourquoi?
Introduction à la rétro-conception
Jour 1
Jour 2
Jour 3
Jour 4
Jour 5
Support de cours80% d’exercices pratiques1 PC par personne / InternetEnvironnement virtualisé de démonstrationEnvironnement logiciel de test
Pré-requis
Développement Assembleur / CTCP/IP
Objectifs
Public visé
Consultants en sécuritéIngénieurs / TechniciensDéveloppeurs
Code : HSLDurée : 5 joursPrix : 3600 € HT (déjeuners offerts)Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)
Comprendre et détecter les faiblesses logicielles d’une applicationConcevoir une architecture logicielle sécurisée
Hacking & Sécurité LogicielApprenez à protéger vos développements
Cette formation est une étude technique très avancée des méthodologies de protection et des solutions de sécurité logicielles destinées à lutter contre le piratage en masse des logiciels commerciaux. Ce cours nécessite de posséder de bonnes connaissances en développement sous Windows C, C++ et Assembleur.
Nous étudierons notamment toutes les solutions actuelles avec leurs forces et faiblesses, et surtout leur résistance réelle face aux attaques des crackers. Vous apprendrez à implémenter et à optimiser la sécurité de solutions du type : encodage du binaire, machine virtuelle…
Vous apprendrez également à utiliser des outils de type débuggeur (OllyDbg) et désassembleur (IDA) pour pratiquer des analyses de codes binaires, au cours de nombreux travaux pratiques sur des crackme implémentant ces solutions de sécurité.
Cette formation est principalement destinée aux développeurs et analystes de code de toutes les sociétés d’édition logicielle qui souhaitent être en mesure de pouvoir vérifier et optimiser les protections anti-piratage des logiciels commerciaux qui seront mis sur le marché.
Extraction d’information dynamiqueImmunity debuggerTPTechniques et détections simplesAutres outils
24
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
SÉCURITÉ OFFENSIVE - ETHICAL HACKING
Soumission d’une vulnérabilitéCorrection des vulnérabilités reportées
Comparaison des programmes de bug bounty
Le futur des bugs Bounty
Session de bug Bounty
Étude des cas avancés / retour d’expérienceNouvelles techniques et astucesLa bonne stratégie pour réussir un bug bounty
Prise d’informationDétection de bug
Etude de cas privés et mise en pratique
Session de bug bounty
Listes de plateformes de bug bountyGestion de son propre bug bounty : Comment procéder?Avantages et inconvénients
Exemples de rapports publicsLa démarche d’un bug hunter
Étude de cas publics
Bug hunter
Le concept de «bug bounty»
Connaissances en sécurité WebBonnes connaissances générales en sécurité
Support de cours80% d’exercices pratiques1 PC par personne / InternetEnvironnement WindowsMachine virtuelle Kali Linux
Ressources
Pré-requis
Public visé
Professionnels IT en charge de la sécurité des systèmes d’informationAuditeurs sécurité
Code : BUGDurée : 3 jours (déjeuners offerts)Prix : 2250 € HTHoraires : 9h30 - 17h30Lieu : Levallois-Perret (92)
Informations générales
Objectifs
Comprendre les bug bounty, ses avantages et inconvénientsMaîtriser les méthodologies et pratiques utilisées à la fois par les bug hunters et les modérateurs dans le cadre d’un programme de bug bountyÉtudier des cas avancésParticiper à un programme de bug bountyCorriger les vulnérabilités reportées
Jour 1
Jour 2
Jour 3
Origine du conceptLe secret des bug bountyPentester vs Bug Hunter
Bug Bounty de A jusqu’à €Découvrez l’univers de «Bug Bounty»
Cette formation est une introduction au concept de bug bounty pour toute personne souhaitant acquérir les connaissances de base, participer à des bug bounty ou bien aussi lancer son propre bug bounty. Il s’agit des méthodologies et pratiques utilisées à la fois par les bug hunters et les modérateurs dans le cadre d’un programme de bug bounty. L’objectif est de vous fournir des techniques et astuces nécessaires à la participation aux programmes de bug bounty, en se basant sur des scénarios et des études de cas réels (publics et privés) et en mettant l’accent sur la mise en pratique via une session de bug bounty.
avancé
CONTACT : (+33) 01 78 76 58 00 - [email protected]
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
25Division Cybersécurité Hub One
Tous nos cours sur sysdream.comSÉCURITÉ OFFENSIVE - ETHICAL HACKING
Jour 1
Jour 2
Jour 3
Attaque de l’API (suite)
Reverse Engineering
Introduction au système Android
Présentation des outils d’analyse
Préparation à l’analyse
Prise d’information
Modèle de sécurité d’AndroidPermissionsAnatomie d’une applicationManifeste d’applicationActivités et IntentsUtilisation de Content ProvidersStockage de fichiers sur carte SD
Le SDK AndroidADB (Android Debug Bridge)JADXDrozer
Attaque de l’API
Maîtriser les fonctionnalités avancées du système AndroidOrganiser une procédure d’audit de sécurité de type test de pénétration sur une application mobile AndroidSe mettre en situation réelle d’audit
Objectifs
Code : REVADurée : 3 joursPrix : 2500 € HT (déjeuners offerts)
Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)
Informations générales
Ingénieurs / TechniciensResponsables techniquesConsultants sécurité
Public visé
Connaissances en webConnaissances en sécurité
Pré-requis
Support de cours70% d’exercices pratiques1 PC par personne / InternetEnvironnement LinuxMachine virtuelle avec outils d’analyse Android
Ressources
avancé
Apprenez les techniques et méthodes utilisées pour découvrir des vulnérabilités sur les applications Android
Recherche et exploitation de vulnérabilités sur applications Android
Ce cours vous apprendra à mettre en place une véritable procédure d’audit de type PenTest ou Test d’Intrusion sur une application mobile Android.
Les stagiaires seront plongés dans un cas pratique se rapprochant le plus possible d’une situation réelle d’entreprise.
Vous y étudierez l’organisation et les procédures à respecter lors de la mise en place d’un tel audit, ainsi que les différentes approches possibles lors de l’analyse d’une application Android d’un point de vue sécurité.
Isolation de comptes utilisateurChiffrement des communicationsGestion des sessions
Cross-Site ScriptingInjection de code SQL
Installation du SDKDéploiement d’une autorité de certification sur Burp Suite
Découverte de l’activité principaleRécupération d’informations concernant l’API utiliséeRécupération d’informations depuis les fichiers de logs
Analyse statique via JADXRécupération des points d’entrée de l’APIAnalyse des algorithmes de chiffrement utilisésEmplacement de stockage des données (local, carte SD)Type de données stockéesMots de passe présents dans le code sourceUtilisation d’intents en broadcast
26
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
Inforensique
Codes ThématiquesSessions
J F M A M J J A S O N D
Les formations du domaine Inforensique offrent un panel de compétences techniques et organisationnelles pour analyser en profondeur un incident de sécurité et y réagir avec les mesures adéquates. Ces connaissances susceptibles d’intéresser tout responsable ou intervenant technique en sécurité, système ou réseau, constituent aussi l’outillage essentiel d’une organisation de type SOC (Security Operating Center), CERT (Computer Emergency Response Team) ou CSIRT (Computer Security Incident Response Team).INFORENSIQUE
Avancé
CHFIv9Computer Hacking Forensic Investigator v9 - Certifiant
23 25 5 7
AIARIAnalyse inforensique avancée et réponse aux incidents
15 29 16
MDIE Malwares: détection, identification et éradication 15 29 5 7
Expert
RILM Rétro-ingénierie de Logiciels Malveillants 25 28 30
CONTACT : (+33) 01 78 76 58 00 - [email protected]
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
27Division Cybersécurité Hub One
Tous nos cours sur sysdream.comINFORENSIQUE
Passage de l’examen
Titre de l’examen : CHFI 312-49Format de l’examen : QCMNombre de questions : 150Durée : 4 heuresLangue : anglaisScore requis: il se situe entre 70% et 78%, selon la difficulté du set de questions proposées. En conséquence, si le stagiaire a des « questions faciles », il devra au minimum avoir 78% tandis que celui qui tombe sur les « questions difficiles » sera reçu avec un score de 70%.
Certification
L’examen CHFIv9 (312-49) aura lieu dans les locaux de Sysdream.
Il est également possible de passer l’examen depuis le lieu de votre choix grâce à la surveillance de votre examen en ligne via Proctor U (en option) mais il faudra alors en faire la demande au moment de votre inscription à la formation. Pour passer l’examen à distance, vous devrez alors disposer d’une webcam et d’une bonne connexion à internet.
Computer Forensics in Today’s WorldComputer Forensics Investigation ProcessUnderstanding hard disks and file systemsData acquisition and duplicationDefending anti-forensics techniquesOperating system forensicsNetwork forensicsInvestigating web attacksDatabase forensicCloud forensicMalware forensicInvestigating email crimesMobile forensicForensic report writing and presentation
Modules enseignés
Programe
La certification de l’investigation numérique
Computer Hacking Forensic Investigator v9 Certifiant
Les nouvelles technologies sont en train de changer le monde professionnel. Les entreprises s’accommodant rapidement aux technologies numériques comme le cloud, le mobile, le big data ou encore l’IoT, rendent l’étude du forensique numérique dorénavant nécessaire.
Le cours CHFIv9 a été développé pour des professionnels en charge de la collecte de preuves numériques après un cyber crime. Il a été conçu par des experts sur le sujet et des professionnels du secteur, il présente les normes mondiales en matière de bonnes pratiques forensiques. En somme, il vise également à élever le niveau de connaissances, de compréhension et de compétences en cybersécurité des acteurs du forensique. Le programme CHFIv9 offre une approche méthodologique détaillée du forensique et de l’analyse de preuves numériques. Il apporte les compétences nécessaires à l’identification de traces laissées par un intrus mais également à la collecte de preuves nécessaires à sa poursuite judiciaire. Les outils et savoirs majeurs utilisés par les professionnels du secteur sont couverts dans ce programme. La certification renforcera le niveau de connaissances de toutes les personnes concernées par l’intégrité d’un réseau et par l’investigation numérique.
Professionnels IT en charge de la sécurité des SI, l’investigation légale et la gestion d’incidents
Public visé
Connaissances basiques en cyber sécurité forensique et gestion d’incidentL’obtention préalable de la certification CEH est un plus
Pré-requis
Support de cours officiel en anglaisAccès au cours en version numérique pendant un anCours donné en français20% d’exercices pratiques1 PC par personne / InternetEnvironnement Windows de démonstration et de mise en pratiqueClé USB 32 Go fournie et offerte
Ressources
Informations générales
Code : CHFIv9Durée : 5 joursPrix : 3850 € HT (déjeuners offerts)Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)Examen: Inclus*
Objectifs
Donner aux participants les qualifications nécessaires pour identifier et analyser les traces laissées lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciairesSe préparer à l’examen CHFI
avancé
* Voucher d’examen valable 10 mois pour un passage de l’examen dans les locaux de Sysdream.
Passage de l’examen à distance via Proctor U, depuis le lieu de votre choix, disponible en option.
28
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
INFORENSIQUE
Jour 3
Analyses ciblées et exercices avancés
Mise en pratique sur des cas concrets
Approche manuelleUtiliser un indexeur (ELK)
Jour 1
Jour 2
Les bases de la réponse à incident et de l’analyse inforensique
Approche de l’analyse inforensique sur les principaux domaines techniques
Mise en place de la réponse à incident
Collecte de données et duplication
L’analyse inforensique et la législation française
Méthodologie et outillage pour l’analyse inforensique
Préparation à la réponse à incidentDétection et analyseClassification et classement par ordre de prioritéNotificationConfinementInvestigation inforensiqueÉradication et reprise d’activité
Comprendre les systèmes de fichiers Windows, Linux et BSDOutils et moyens de collecte
S’organiserChoisir ses outilsRespecter les méthodes scientifiquesPrésenter ses conclusions dans un rapport
Informations générales
Objectifs
Public visé
Pré-requis
Ressources
Support de cours
60% d’exercices pratiques
1 PC par personne / Internet
Environnement Windows
Machines virtuelles
Bonne culture générale en informatique
Maîtrise de Linux (administration, commandes et programmation shell)
Connaissance générale des attaques et vulnérabilités (des rappels pourront être effectués)
Connaissances générales en administration Windows
Professionnels IT en charge de la sécurité des systèmes d’information, de la réponse aux incidents ou de l’investigation légale
Être capable de définir et mettre en place un processus de réponse à incident rigoureux
Collecter correctement les preuves nécessaires à une analyse de qualité et à d’éventuelles poursuites judiciaires
Donner aux participants les qualifications nécessaires pour identifier et analyser les traces laissées lors de l’intrusion
Code : AIARI
Durée : 3 jours (déjeuners offerts)
Prix : 2300 € HT
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
Ce cours vous apprendra à mettre en place une procédure complète d’analyse inforensique sur des environnements hétérogènes.
Vous y aborderez la réponse à incidents d’un point de vue organisationnel.
Vous étudierez également les méthodologies et outils appropriés dans la phase technique de la réponse à incident, à savoir l’analyse inforensique (ou post-incident).
À l’issue de la formation, vous serez capable de préserver les preuves numériques pour en effectuer l’analyse ultérieure et les présenter dans le cadre d’un recours judiciaire.
avancéAnalyse inforensique avancée et réponse à incidentsPréparez-vous à l’analyse post-incident
Retrouver des partitions et des fichiers supprimés
Analyse d’attaques réseaux
Analyse des fichiers de journaux et corrélation d’événements
Récupération et analyse d’une capture de mémoire vive (Volatility)
Analyse inforensique des navigateurs
Analyse inforensique des e-mails
Les sources de captureRevue d’attaques répandues
CONTACT : (+33) 01 78 76 58 00 - [email protected]
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
29Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
Apprenez les bases de l’analyse de malwares sous Windows
INFORENSIQUE
Malwares: détection, identification et éradication v2
Objectifs
Informations générales
Public visé
Pré-requis
Ressources
Support de cours50% d’exercices pratiques1 PC par personne / Internet
Connaissances du Système Microsoft Windows
Responsables gestion incidentTechniciens réponse incidentAuditeurs techniquesAnalystes de sécurité
Code : MDIEv2Durée : 3 joursPrix : 2150 € HT (déjeuners offerts)
Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)
Connaitre les différents malwaresIdentifier un malwareAnalyser un malwareMettre en œuvre des contre-mesures adéquates
Cette formation aborde l’historique et le fonctionnement des malwares. Vous apprendrez à distinguer les grandes familles de malwares et leurs techniques d’infection, de propagation et de persistance, mais également à effectuer une analyse avancée et à établir un plan de remédiation.
Jour 2
Jour 3
Jour 1
Techniques de persistance
Moyens de détection et d’identification avancés
Introduction à la réponse à incident
Travaux pratiques
Introduction aux malwares
Vecteurs d’infection
Techniques de persistence
HistoriqueEvolution
Analyse statique des binairesOutils d’analyse dynamiquesSandboxingReverse engineering et debuggingPackers et crypters modernesTravaux pratiques
avancé
Propagation via le réseauInfection de fichiersVoie physique
Persistance «user»Persistance «admin»Techniques non conventionnelles
Travaux pratiques
30
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
INFORENSIQUE
Jour 1
Jour 4
Jour 5
Jour 2
Jour 3
Analyse dynamique de logiciels malveillants
Analyse de documents malveillants
Mise en place d’un écosystème d’analyse comportementale
Analyse statique de logiciels malveillants
Installation de Cuckoo/Virtualbox
Mise en pratique
Amélioration via API
Rappels sur les bonnes pratiques d’investigation numérique
Présentation des différentes familles de malwares
Vecteurs d’infection
Mécanisme de persistance et de propagation
Laboratoire virtuel vs. physique
Surveillance de l’activité d’une machine
Ségrégation des réseaux
Variété des systèmes
Services usuels
Licensing
Configuration de l’écosystème
Définition des configurations types
Virtualisation des machines invitées
Prérequis
Outils d’investigation
Utilisation d’IDA Pro
Avantages de la virtualisation
Solutions de virtualisation
Réseau
Système de fichiers
Registre
Service
Réseaux virtuels et réseaux partagés
Confinement des machines virtuelles
Précautions et bonnes pratiques
Soumission d’un malware
Déroulement de l’analyse
Analyse des résultats et mise en forme
Partage de fichiers
Services IRC (C&C)
Possibilités de développement et améliorations
Importance des licences
VmWare ESXi
Virtualbox Server
Assembleur
Architecture
Mécanismes anti-analyse
IDA Pro
Méthodologie
Analyse statique de code
Analyse de flux de d’exécution
Techniciens réponse incidentAnalystes techniquesExperts sécurité
Public visé
Connaissance du système Microsoft WindowsMaîtrise du langage Assembleur 32 et 64 bitsMaîtrise de l’architecture 32 et 64 bits Intel
Pré-requis
Support de cours70% d’exercices pratiques1 PC par personne / Internet
Ressources
Mettre en place un laboratoire d’analyse de logiciels malveillantsSavoir étudier le comportement de logiciels malveillantsAnalyser et comprendre le fonctionnement de logiciels malveillantsDétecter et contourner les techniques d’autoprotectionAnalyser des documents malveillants
Objectifs
Informations générales
Code : RILMDurée : 5 joursPrix : 3500 € HT (déjeuners offerts)Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)
Créez votre laboratoire d’analyse de malwares et comprenez leur fonctionnement en plongeant dans leur code
Cette formation prépare à la réalisation d’investigations dans le cadre d’attaques réalisées via des logiciels malveillants, de la mise en place d’un laboratoire d’analyse comportementale à l’extraction et au désassemblage de code malveillant.
Rétro-ingénierie de Logiciels Malveillantsexpert
Mécanismes d’anti-analyse
Précautions
Fichiers PDFs
Analyse statique de différents malwares
OllyDbg
ImmunityDebugger
Zim
Travaux pratiques
Outils d’analyse
Fichiers Office (DOC)
Analyse sous débogueur
Fichiers HTML malveillants
Mécanismes d’anti-analyse
Packing/protection (chiffrement de code/imports, anti-désassemblage
Machine virtuelle
Chiffrement des données
Intervention en machine virtuelle
Configuration réseau
Step into/Step over
Points d’arrêts logiciels et matériels
Fonctions systèmes à surveiller
Génération pseudo-aléatoire de noms de domaines (C&C)
Bonnes pratiques d’analyse
Détection de débogueur
Détection d’outils de rétro-ingénierie
Exploitation de failles système
Introduction au format HTML
Code JavaScript intégré
Identification de code JavaScript malveillant
Outils d’analyse: Editeur de texte
Désobfuscation de code
Analyse de charge
Introduction au format DOC/DOCX
Spécificités
Macros
Objets Linking and Embedding (OLE)
Outils d’analyse: Oledump, Editeur hexadécimal
Extraction de code malveillant
Analyse de la charge
Introduction au format PDF
Spécificités
Intégration de JavaScript et possibilités
Exemples de PDFs malveillants
Outils d’analyse: Origami, Editeur hexadécimal
Extraction de charge
Analyse de charge
31
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
Management
Codes ThématiquesSessions
J F M A M J J A S O N D
Le management de la Sécurité s’adresse aux responsables d’un système d’information souhaitant mettre en place, ou faire évoluer, une organisation de travail optimisée face aux menaces informatiques contemporaines. Nos formations proposent des démarches organisationnelles et de gestion de risque clés en main, en s’appuyant sur des certifications et des normes internationalement reconnues.
MANAGEMENT
Avancé
ISO 27001 LI
ISO 27001 : Certified Lead Implementer - Certifiant
16 25 21 7
ISO 27001 LA ISO 27001 : Certified Lead Auditor - Certifiant 23 8 28 14
ISO 27005 + EBIOS
ISO 27005 : Certified Risk Manager avec EBIOS - Certifiant
9 11 14 26 23
ECIHv2EC-Council Certified Incident Handler v2 - Certifiant
3 7
Expert
CISSPCertified Information Systems Security Professional - Certifiant
10 6 8 6 21 19 16 14
CCISOCertified Chief Information Security Officer - Certifiant
8 30
CISMCertified Information Security Manager- Certifiant
3 28 7
32
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
MANAGEMENT
avancé
Jours 1, 2, 3, & 4
Jour 5
Introduction au concept de Système de Management de la Sécurité de l’Information (SMSI) tel que défini par l’ISO 27001; Initialisation d’un SMSI
Mettre en place un SMSI basé sur l’ISO 27001
Contrôler, surveiller, mesurer et améliorer un SMSI conformément à la norme ISO 27001
L’examen «Certified ISO/IEC 27001 Lead Implementer»Les candidats passeront l’examen le vendredi matin.
Planifier la mise en œuvre d’un SMSI basé sur l’ISO 27001
Introduction aux systèmes de management et à l’approche processus
Présentation de la suite des normes ISO 27000 ainsi que du cadre normatif, légal et réglementaire
Principes fondamentaux de la sécurité de l’information
Analyse préliminaire et détermination du niveau de maturité d’un système de management de sécurité de l’information existant d’après l’ISO 21827
Rédaction d’une étude de faisabilité et d’un plan projet pour la mise en oeuvre d’un SMSI
Définition du périmètre (domaine d’application) du SMSI
Développement de la politique et des objectifs du SMSI
Sélection de l’approche et de la méthode d’évaluation des risques
Gestion des risques: identification, analyse et traitement du risque (d’après les dispositions de l’ISO 27005)
Rédaction de la Déclaration d’Applicabilité
Mise en place d’une structure de gestion de la documentation
Conception et implémentation des mesures de sécurité
Développement d’un programme de formation et de sensibilisation, et communication à propos de la sécurité de l’information
Gestion des incidents (d’après les dispositions de l’ISO 27035)
Gestion des opérations d’un SMSI
Mise en place d’une structure de gestion de la documentation
Conception et implémentation des mesures de sécurité
Développement d’un programme de formation et de sensibilisation, et communication à propos de la sécurité de l’information
Gestion des incidents (d’après les dispositions de l’ISO 27035)
Gestion des opérations d’un SMSI
Format : examen écrit
Durée : 3h
Langue : disponible en français
Comprendre la mise en œuvre d’un Système de Management de la Sécurité de l’Information conforme à l’ISO 27001
Acquérir une compréhension globale des concepts, démarches, normes, méthodes et techniques nécessaires pour gérer efficacement un Système de Management de la Sécurité de l’Information
Acquérir l’expertise nécessaire pour assister une organisation dans la mise en œuvre, la gestion et le maintien d’un SMSI, tel que spécifié dans l’ISO 27001
Acquérir l’expertise nécessaire pour gérer une équipe de mise en œuvre d’ISO 27001
Demander la qualification de Certified ISO/IEC 27001 Provisional Implementer, Certified ISO/IEC 27001 AImplementer ou Certified ISO/IEC 27001 Lead Implementer (après avoir réussi l’examen), en fonction du niveau d’expérience
Objectifs
Code : ISO 27001 LI
Durée : 5 jours
Prix : 3350 € HT (déjeuners offerts)
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
Examen: Inclus*
Les gestionnaires de projets ou les consultants voulant préparer et gérer une structure dans la mise en œuvre et la gestion des systèmes de sécurité d’informations
Les auditeurs qui souhaitent comprendre les systèmes de sécurité d’informations et leur fonctionnement
Les CxO et les managers responsables de la gestion TI d’une entreprise ainsi que la gestion des risques
Les membres d’une équipe de sécurité de l’information
Les conseillers experts en technologie de l’information
Les experts techniques qui veulent se préparer pour un poste en sécurité de l’information ou pour la gestion d’un projet lié à la sécurité de l’information
Public visé
Une connaissance de base de la sécurité des systèmes d’information
Pré-requis
Support de cours en français
Cours donné en français
Copie de la norme ISO 27001
Ressources
Ce cours intensif de 5 jours va permettre aux participants de développer l’expertise nécessaire pour gérer des structures liées à la gestion des systèmes de sécurité d’informations sur ISO 27001. La formation permettra également aux participants d’appréhender rigoureusement les meilleures pratiques utilisées pour mettre en œuvre des contrôles de sécurité des informations liés à ISO 27002. Cette formation est en accord avec les pratiques de gestion de projet établies dans l’ISO 10006 (Quality Management Systems – Guidelines for Quality Management in Projects). Ce cours est également en adéquation avec ISO 27003 (Guidelines for the Implementation of an ISMS), ISO27004 (Measurement of Information Security) et ISO 27005 : (Risk Management in Information Security).
Maîtrisez la mise en œuvre et la gestion d’un système de management de la sécurité de l’information, conforme à la norme ISO/IEC 27001
CertifiantISO 27001 : Certified Lead Implementer
Informations générales
* Passage de l’examen le dernier jour de la formation.
CONTACT : (+33) 01 78 76 58 00 - [email protected]
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
33Division Cybersécurité Hub One
Tous nos cours sur sysdream.comMANAGEMENT
avancé
Comprendre la mise en œuvre d’un Système de Management de la Sécurité de l’Information conforme à l’ISO 27001
Acquérir une compréhension globale des concepts, démarches, normes, méthodes et techniques nécessaires pour gérer efficacement un Système de Management de la Sécurité de l’Information
Acquérir l’expertise nécessaire pour assister une organisation dans la mise en œuvre, la gestion et le maintien d’un SMSI, tel que spécifié dans l’ISO 27001
Acquérir l’expertise nécessaire pour gérer une équipe de mise en œuvre d’ISO 27001
Demander la qualification de Certified ISO/IEC 27001 Provisional Implementer, Certified ISO/IEC 27001 Implementer ou Certified ISO/IEC 27001 Lead Implementer (après avoir réussi l’examen), en fonction du niveau d’expérience
Objectifs
Code : ISO 27001 LA
Durée : 5 jours
Prix : 3350 € HT (déjeuners offerts)
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
Examen: Inclus*
Informations générales
Auditeurs internes
Auditeurs cherchant à réaliser et à mener des audits dans les systèmes de sécurité d’informations
Gestionnaires de projets ou consultants souhaitant maîtriser les audits des systèmes de sécurité d’informations
CxO et managers responsables de la gestion TI d’une entreprise ainsi que la gestion des risques
Membres d’une équipe de sécurité de l’information
Conseillers experts en technologie de l’information
Experts techniques voulant se préparer pour un poste en sécurité de l’information
Public visé
Une connaissance de base de la sécurité des systèmes d’information
Pré-requis
Ressources
Support de cours en français
Cours donné en français
Copie de la norme ISO 27001
Jours 1, 2, 3 & 4
Jour 5
Introduction au concept de Système de Management de la Sécurité de l’Information (SMSI) tel que défini par l’ISO 27001
Planification et initialisation d’un audit 27001
Conduire un audit ISO 27001
Clôturer et assurer le suivi d’un audit ISO 27001
Cadre normatif, légal et réglementaire lié à la sécurité de l’information
Principes fondamentaux de la sécurité de l’information
Processus de certification ISO 27001
Présentation détaillée des clauses 4 à 10 de l’ISO 27001
Principes et concepts fondamentaux d’audit
Approche d’audit basée sur les preuves et sur le risque
Préparation d’un audit de certification ISO 27001
Audit documentaire d’un SMSI
Communication pendant l’audit
Procédures d’audit : observation, revue documentaire, entretiens, techniques d’échantillonnage, vérification technique, corroboration et évaluation
Rédaction des plans de tests d’audit
Formulation des constats d’audit et rédaction des rapports de non-conformité
Documentation d’audit
Mener une réunion de clôture et fin d’un audit 27001
Évaluation des plans d’action correctifs
Audit de surveillance ISO 27001 et programme de gestion d’audit
Maîtrisez l’audit d’un système de management de sécurité de l’information (SMSI) basé sur l’ISO 27001
Ce cours intensif de 5 jours va permettre aux participants de développer l’expertise nécessaire pour gérer des structures liées à la gestion des systèmes de sécurité d’informations sur ISO 27001. La formation permettra également aux participants d’appréhender rigoureusement les meilleures pratiques utilisées pour mettre en œuvre des contrôles de sécurité des informations liés à ISO 27002. Cette formation est en accord avec les pratiques de gestion de projet établies dans l’ISO 10006 (Quality Management Systems – Guidelines for Quality Management in Projects). Ce cours est également en adéquation avec ISO 27003 (Guidelines for the Implementation of an ISMS), ISO27004 (Measurement of Information Security) et ISO 27005 : (Risk Management in Information Security).
ISO 27001 : Certified Lead Auditor Certifiant
* Passage de l’examen le dernier jour de la formation.
L’examen «Certified ISO/IEC 27001 Lead Auditor»Les candidats passeront l’examen le vendredi matin.
Format : examen écrit
Durée : 3h
Langue : disponible en français
34
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
MANAGEMENT
avancé
Informations générales
Gestionnaires de risques
Responsables de la sécurité de l’information ou de la conformité au sein d’une organisation
Membres d’une équipe de sécurité de l’information
Consultants en technologie de l´information
Personnel de la mise en œuvre de la norme ISO 27001 ou cherchant à s´y conformer ou participant à un programme de gestion du risque basé sur la méthode EBIOS
Public visé
Connaissance de base sur la gestion du risque
Pré-requis
Support de cours en français
Cours donné en français
Copie de la norme ISO 27005
Ressources
Code : ISO 27005 : + EBIOS
Durée : 5 jours
Prix : 3400 € HT (déjeuners offerts)
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
Examens: Inclus*
Comprendre les concepts, approches, méthodes et techniques permettant un processus de gestion des risques efficace conforme à la norme ISO/CEI 27005
Acquérir les compétences pour conseiller efficacement les organisations sur les meilleures pratiques en matière de gestion des risques
Maîtriser les étapes pour conduire une analyse de risque avec la méthode EBIOS
Acquérir les compétences nécessaires pour gérer les risques de sécurité des systèmes d’information appartenant à un organisme
Objectifs
Jours 1 & 2
Jours 3 & 4
Jour 5
Introduction au programme de gestion des risques conforme à la norme ISO/CEI 27005
Mise en œuvre d’un processus de gestion des risques conforme à la norme ISO/CEI 27005
Introduction à la méthode d’appréciation des risques EBIOS
Réalisation de l’appréciation des risques selon la méthode EBIOS
L’examen PECB Certified ISO /CEI 27005 Risk Manager
L’examen PECB Certified EBIOS Risk Manager
Objectifs et structure de la formation
Concepts et définitions du risque
Cadres normatifs et réglementaires
Mise en œuvre d’un programme de gestion des risques
Compréhension de l’organisation et de son contexte
Identification des risques
Analyse et évaluation des risques
Appréciation du risque avec une méthode quantitative
Traitement des risques
Acceptation des risques et gestion des risques résiduels
Communication et concertation relatives aux risques en sécurité de l’information
Surveillance et revue du risque
Format: examen écrit
Durée: 2h
Langue: disponible en français
Format: examen écrit
Durée: 3h
Langue: disponible en français
Développez les compétences nécessaires pour réaliser une analyse de risque avec la méthode EBIOS
Certifiant
ISO 27005 : Certified Risk Manager avec EBIOS
Ce cours intensif de cinq jours permet aux participants de développer les compétences pour la maîtrise des éléments de base de la gestion des risques pour tous les actifs pertinents de la sécurité de l´information en utilisant la norme ISO/IEC 27005:2011 comme cadre de référence et la méthode EBIOS. La méthode EBIOS (expression des besoins et identification des objectifs de sécurité) a été développée par l´ANSSI en France.
A partir d’exercices pratiques et d’études de cas, les participants pourront acquérir les aptitudes et compétences nécessaires pour réaliser une évaluation optimale du risque de la sécurité de l’information et de gérer le risque dans le temps en étant familier à leur cycle de vie. Cette formation s’inscrit parfaitement dans le cadre d’un processus de mise en œuvre de la norme ISO/IEC 27001:2005.
Les candidats passeront cet examen le vendredi matin.
Les candidats passeront cet examen le vendredi après-midi.
* Passage des examens le dernier
jour de la formation
CONTACT : (+33) 01 78 76 58 00 - [email protected]
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
35Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
Informations générales
Public visé
Pré-requis
Ressources
Cours donné en français
Support de cours de l’Université de Dallas
Le CISSP All-in-One Exam Guide 8th Edition
Le CISSP Practice Exams 5th Edition
Experts de la sécurité des systèmes d’information
Non experts, ingénieurs systèmes / réseaux, consultants, développeurs
Afin d’obtenir la certification CISSP, il faudra justifier de 5 ans d’expérience professionnelle dans au moins 2 des 8 domaines du CBK®
Un candidat qui n’a pas l’expérience requise pour obtenir la certification CISSP peut passer l’examen et obtenir le tire Associate of (ISC)2. Il aura alors jusqu’à 6 ans pour acquérir les 5 années d’expérience requise
Objectifs
Code : CISSP
Durée : 5 jours
Prix (cours au format papier) : 3400 € HT (déjeuners offerts)
Prix avec iPad Air 3 (cours au format papier + version électronique du cours chargé sur un iPad) : 3850 € HT (déjeuners offerts)
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
Examen: en option*
Maîtriser les 8 domaines du Common Body of Knowledge
Se préparer la certification professionnelle CISSP
Programme
Certification
Nous parcourons les 8 domaines du CBK® - Common Body of Knowledge:
Contenu du kit de formation
Passage de l’examen en option
Examen en langue anglaise Examen en langue française
Découverte des thèmes, domaines et rubriques de la CBK® (Common Body of Knowledge) et révision en profondeur des fondamentaux de la sécurité des SI. Outre la préparation en tant que telle à l’examen de certification CISSP, le but de la formation est d’enrichir les connaissances des participants dans les différents domaines d’expertise. Le contenu a été remanié et mis à jour pour refléter les dernières évolutions des questions de sécurité, des préoccupations et des contre-mesures actuelles.
Le passage de l’examen a lieu dans un centre de test Pearson Vue.
Pour trouver le centre d’examen le plus proche et consulter les dates d’examen disponibles, vous devez vous créer un compte sur le site de Pearson Vue.
Depuis avril 2018, l’examen CISSP en ligne (CAT : computerized adaptive testing) est disponible pour tous les examens en anglais. Dans les autres langues, les examens CISSP sont gérés de façon linéaire et fixe.
1. Gestion des risques et de la sécurité
2. Sécurité des atouts
3. Ingénierie et sécurité
4. Sécurité des télécommunications et des réseaux
5. Gestion de l’identité et des accès
6. Evaluation et tests de sécurité
7. Sécurité des opérations
8. Déveoloppement sécurisé de logiciels
La certification CISSP est mondialement reconnue pour son niveau avancé de compétences IT et notamment pour avoir certifié plus de 100 000 personnes à travers le monde. C’est la première reconnaissance dans le domaine de la sécurité de l’information à détenir les critères mis en place par la norme ISO/IEC 17024.
Obtenir la CISSP prouvera que vous êtes un professionnel qualifié et expert dans le design, la construction et le maintien d’un environnement professionnel sécurisé. Votre CISSP vous permettra de vous afficher comme un futur leader dans le domaine de la sécurité de l’information.
Pour ceci, nous avons développé des supports de cours qui vous aideront à préparer le nombre important de domaines présents dans l’examen, ils sont souvent considérés comme «10 miles wide and two inches deep». Vous disposerez également d’un temps d’étude conséquent pour vous exercer sur les différents supports.
Nous vous fournissons les outils pour réussir, notamment des supports de cours, des vidéos des sujets importants et des manuels d’études. Tout ceci a été développé pour acquérir le CBK – Common Body of Knowledge.
La certification des professionnels de la sécurité de l’information
MANAGEMENT
Certified Information Systems Security ProfessionalCertifiant
expert
Support de cours de l’Université de Dallas
CISSP All-in-One Exam Guide 8th Edition (mise à jour des 8 domaines du CBK, un contenu digital avec + de 1400 questions pratiques)
CISSP Practice Exams 5th Edition (+ 250 questions pratiques couvrant les 8 domaines du CBK, des questions concrètes avec des réponses expliquées et détaillées, un contenu digital avec + de 100 questions pratiques additionnelles)
Durée: 3 heures
Nombre de questions: entre 100 et 150 questions (le nombre de questions est variable car il dépend des questions et réponses précédentes)
Score requis: 700/1000
Durée: 6 heures
Nombre de questions: 250
Type de questions: choix multiples et questions avancées innovantes
Score requis: 700/1000
* Examen disponible en option sur
demande
36
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
MANAGEMENT
Objectifs
Informations générales
Pré-requis
Ressources
Pour passer la certification CCISO il faudra justifier de 5 ans d’expérience professionnelle dans au moins 3 des 5 domaines
Un stagiaire n’ayant pas cette expérience ou n’ayant pas rempli sa demande pourra passer l’examen EC-Council Information Security Manager (EISM). Une fois les 5 années d’expérience acquises, le candidat pourra s’inscrire à l’examen CCISO.
Support de cours officiel en anglais
Cours donné en anglais
1 PC par personne / Internet
Public visé
RSSI
Directeurs sécurité confirmés souhaitant affirmer leurs compétences par une certification mondialement reconnue
Aspirants directeurs sécurité souhaitant développer leurs compétences
Maîtriser les 5 domaines du programme CCISO
Se préparer à la certification professionnelle CCISO
Modules enseignés
Domaine 1 – Gouvernance (Politique, Légal, et Conformité)
Domaine 5 –Planification stratégique et financière
Domaine 4 –Compétences principales en SI
Domaine 3 – Gestion et Opérations des Projets Technologiques
Domaine 2 – Contrôles de gestion de la SI et Gestion des audits
Le programme de gestion de la sécurité de l’information
La définition d’un programme de gouvernance de la sécurité de l’information
La conformité réglementaire et légale
La gestion des risques
Le design, le déploiement et la gestion des contrôles de sécurité
Comprendre les types de contrôles de sécurité et les objectifs
Mettre en place des cadres d’assurance de contrôle
Comprendre les processus de gestion d’audit
Le rôle d’un CISO
Les projets de SI
L’intégration des contraintes de sécurité au sein des autres processus opérationnels (gestion du changement, contrôle de version, reprise d’activité, etc.)
Les contrôles d’accès
La sécurité physique
Le plan de reprise d’activité
La sécurité réseau
La gestion des menaces et des vulnérabilités
La sécurité des applications
La sécurité des systèmes
L’encodage
L’évaluation des vulnérabilités et les tests d’intrusion
Forensique et réponse aux incidents
Planification stratégique de la sécurité
Alignement entre les objectifs d’entreprise et la tolérance des risques
Tendances émergentes de sécurité
Les KPI : Key Performance Indicators
Planification financière
Développement de cas d’entreprises pour la sécurité
Analyser, anticiper et développer un budget principal de dépenses
Analyser, anticiper et développer un budget opérationnel de dépenses
Retour sur investissement (ROI) et analyse des coûts
Gestion de la force de vente
Contraintes d’intégration de la sécurité dans les accords contractuels et dans les processus d’approvisionnement
Assemblés, ces cinq domaines du programme CCISO donneront les compétences et les connaissances requises en SI à un dirigeant d’entreprise
Code : CCISO
Durée : 4 jours
Prix : 3500 € HT (déjeuners offerts)
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
Examen: Inclus*
Programme
expertLa certification des RSSI
Certified Chief Information Security Officer Certifiant
Le programme CCISO d’EC-Council certifie des dirigeants de la sécurité de l’information partout dans le monde. C’est la première formation visant à certifier des responsables à des hauts niveaux de compétences dans la sécurité de l’information. Le cours CCISO ne se concentre cependant pas seulement sur les connaissances techniques, il s’oriente plus particulièrement sur l’impact de la gestion de la sécurité de l’information d’un point de vue managérial. Le programme CCISO a donc été développé par des CISO en poste à destination de leurs pairs et des aspirants CISO.
Chaque module de ce programme a été développé avec la volonté de certifier des aspirants CISO et l’objectif de leur transmettre les compétences nécessaires pour rejoindre la nouvelle génération de dirigeants capables de développer et gérer une réelle politique de sécurité de l’information.
* Valable 10 mois et uniquement dans les locaux de Sysdream.
Disponible en option hors de nos locaux.
CONTACT : (+33) 01 78 76 58 00 - [email protected]
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
37Division Cybersécurité Hub One
Tous nos cours sur sysdream.comMANAGEMENT
expert
Programme
Information Security Program Development and Management
Information Security Incident Management
CISM Sample Exam
Information Risk Management
Information Security Governance
Domaine 1: Gouvernance de la sécurité de l’information
Domaine 2: Gestion des risques de l’information
Domaine 3: Développement et gestion de programme de sécurité de l’information
Domaine 4: Gestion des incidents de sécurité de l’information
Examen blanc et procédure de certification
Explain the need for and the desired outcomes of an effective information security strategy
Create an information security strategy aligned with organizational goals and objectives
Gain stakeholder support using business cases
Identify key roles and responsibilities needed to execute an action plan
Establish metrics to measure and monitor the performance of security governance
Explain the importance of risk management as a tool to meet business needs and develop a security management program to support these needs
Identify, rank, and respond to a risk in a way that is appropriate as defined by organizational directives
Assess the appropriateness and effectiveness of information security controls
Report information security risk effectively
Align information security program requirements with those of other business functions
Manage the information security program resources
Design and implement information security controls
Incorporate information security requirements into contracts, agreements and third-party management processes
Understand the concepts and practices of Incident Management
Identify the components of an Incident Response Plan and evaluate its effectiveness
Understand the key concepts of Business Continuity Planning, or BCP and Disaster Recovery Planning, or DRP
La formation couvre les 4 domaines sur lesquels porte l’examen
Plan de coursObjectifs
Informations générales
Pré-requis
Code : CISM
Durée : 3 jours
Prix : 3100 € HT (déjeuners offerts)
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
Examen non inclus
Découvrir et maîtriser les 4 grands domaines sur lesquels porte l’examen CISM
Assimiler le vocabulaire de la certification CISM et les idées directrices de l’examen
S’entrainer au déroulement de l’épreuve et acquérir les stratégies de réponse au questionnaire
Se préparer au passage de l’examen de certification CISM
Public visé
Professionnels en sécurité
Responsables de la sécurité de l’information
Consultants en sécurité
Toute personne souhaitant acquérir des connaissances en la matière
Connaissances de base dans le fonctionnement des systèmes d’information
Afin d’obtenir la certification CISM, il faudra justifier de 5 ans d’expérience dans la gestion de la sécurité de l’informations. Des dérogations sont néanmoins possible pour un maximum de 2 ans
Ressources
Cours délivré en français
Support de cours en anglais
La formation prépare à l’examen CISM (Certified Information Security Manager), la certification professionnelle mondialement reconnue et délivrée par l’ISACA® (Information Systems Audit and Control Association).
Elle couvre donc la totalité du cursus CBK (Common Body of Knowledge), le tronc commun de connaissances en sécurité défini par l’ISACA®.
Préparation à la certification CISM
Certified Information Security Manager Certifiant
* Inscription à l’examen sur le site de l’ISACA.
Trois langues sont disponibles pour le
passage de l’examen dont l’anglais. La langue
française n’est pas disponible.
®
CONTACT : (+33) 01 78 76 58 00 - [email protected]
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
38Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
avancé
Programme
Plan de cours
Certification ECIH (incluse avec la formation)
Introduction to Incident Handling and ResponseIncident Handling and Response ProcessForensic Readiness and First ResponseHandling and Responding to Malware IncidentsHandling and Responding to Email Security IncidentsHandling and Responding to Network Security IncidentsHandling and Responding to Web Application Security IncidentsHandling and Responding to Cloud Security IncidentsHandling and Responding to Insider Threats
Titre de l’examen : EC-Council Certified Incident HandlerFormat de l’examen : QCMNombre de questions: 100Durée : 3 heuresLangue: anglaisScore requis: 70%
Passage de l’examen
Objectifs
Code : ECIHv2
Durée : 3 jours
Prix : 2400 € HT (déjeuners offerts )
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
Examen ECIH : inclus*
Informations générales
gestionnaires d’incidents
administrateurs d’évaluation des risques
pentesteurs
cyber-enquêteurs judiciaires
consultants en évaluation de vulnérabilité
administrateurs de systèmes
ingénieurs de systèmes
administrateurs de pare-feu
responsables de réseaux
responsables IT
professionnels IT
toute personne intéressée par la gestion et la réponse aux incidents
Public visé
Connaissances générales en réseau et en sécurité
Pré-requis
Support de cours officiel en anglais
Cours donné en français
1 PC par personne / Internet
Ressources
Apprendre les différentes étapes permettant de gérer et répondre à un incident de sécurité
Se préparer au passage de l’examen de certification Certified Incident Handler
Le programme ECIHv2 propose une approche holistique qui couvre de nombreux concepts autour de la réponse et de la gestion d’incident.
Cela va de la préparation et planification du processus de réponse à incident jusqu’à la récupération des atouts majeurs de l’organisation après un incident de sécurité. Dans l’objectif de protéger les organisations, ces concepts sont désormais essentiels pour pouvoir gérer et répondre aux futures menaces et attaques.
Ce programme aborde toutes les étapes du processus de gestion et réponse à incident, cela permettra aux candidats de développer et de réellement valoriser des compétences dans ce domaine.
Cette approche permet à la certification ECIHv2 d’être une des plus complètes sur le marché aujourd’hui, dans le domaine de la réponse et gestion d’incident.
Les compétences acquises dans le programme ECIHv2 sont de plus en plus recherchées à la fois par les professionnels de la cybersécurité mais également par les employeurs, et ce dans le monde entier.
L’examen ECIH (212-89) aura lieu dans les locaux de Sysdream.
Il est également possible de passer l’examen depuis le lieu de votre choix grâce à la surveillance de votre examen en ligne (en option) mais il faudra alors en faire la demande au moment de votre inscription à la formation. Pour passer l’examen à distance, vous devrez alors disposer d’une webcam et d’une bonne connexion à internet.
Apprenez à gérer les incidents de sécurité - « Accredited Training Center » by EC-Council
Certifiant
MANAGEMENT
EC-Council Certified Incident Handler v2
* Valable 10 mois pour un passage de
l’examen dans les locaux de Sysdream.
Passage de l’examen à distance depuis le lieu
de votre choix disponible en option.
39
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
Sécurité Défensive
Codes ThématiquesSessions
J F M A M J J A S O N D
Les formations de Sécurité Défensive fournissent des éléments de sécurisation concrets et techniques sur les briques essentielles d’un système d’information. Elles sont ouvertes à tout personnel technique et couvrent les principaux domaines : Réseau, Système, Développement Logiciel et Supervision de la Sécurité.
SÉCURITÉ DEFENSIVE
FONDAMENTAUX
VTS Veille technologique Sécurité Nous consulter
AVANCÉ
SLv2 Sécurisation Linux v2 30 29 14 23
SW Sécurisation Windows 23 3 21 30
SR Sécurisation des Réseaux 27 6 23
SIEMVTS SIEM et Veille Technologique Nous consuler
MSIEM Mise en place d’un SIEM Nous consulter
LCP Lutte contre la cybercriminalité : Panorama 18 26
SDS Sensibilisation au développement sécurisé 28 29
DSWPHP Développement Sécurisé pour le Web : session PHP 25 26
CONTACT : (+33) 01 78 76 58 00 - [email protected]
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
40Division Cybersécurité Hub One
Tous nos cours sur sysdream.comSÉCURITÉ DÉFENSIVE
Protégez efficacement vos systèmes Linux contre toute attaque
Sécurisation Linux v2
Ressources
Informations générales
Pré-requis
Public visé
Jour 3Jour 1
Jour 2
Sauvegardes
Système de fichier
Sécurité des services
Présentation des politiques de sécurité
Présentation du système Linux
Mise en place des premières sécurisations
Journalisation avancée
Gestion des droits et des accès
Sécurité réseau
System Hardening
Détection d’intrusion
Définir une politique de sécurité efficace
Mettre en place une politique de sécurité efficace
Ajouter des mécanismes de protection
avancé
Ce cours a pour objectif d’aborder les problèmes de la sécurisation des serveurs et postes Linux, ce qu’il est nécessaire de savoir et de mettre en place pour protéger son parc. Il comprendra une présentation de GNU Linux et de son fonctionnement, les méthodes de durcissement du noyau ainsi que les principes généraux de l’utilisation de Linux de façon sécurisée (gestion des droits, politique de mot de passe, etc.).
Les protections mises en place par le système contre les dépassements de mémoire tampon seront étudiées ainsi que les principes de leur contournement. Des démonstrations des bonnes pratiques à appliquer pour utiliser sûrement les services les plus répandus, ainsi que les techniques d’isolation des services feront également partie de la formation. L’automatisation des processus d’automatisation et de déploiement de configuration sera mise en œuvre.
Cette formation se destine à des administrateurs, consultants souhaitant sécuriser leur SI.
Secure Boot
Signatures MOK / EFI
Grub
Attaques DMA
Monotoring avec auditd
Journaliation centralisée
Double Authentification
Authentification centralisée (Kerberos)
ACCEPT/DROP/REJECT
Rate Limiting
Connection Limiting / Tracking
Syn Proxy
OpenVPN
Strongswan / L2TP / IPSec
Write-Only Backups
SUID/SGID
dm-crypt
LUKS
Chroot
Sandboxing (policycoreutils-sandbox)
Containers (Namespace, Cgroups, Seccomp) : Docker/LXC/LXD/SystemD
Virtualization KVM
Software
Hardware
NIDS
SURICATA
HIDS
OSSEC
sysctl
Protection des secrets
Le système d’authentifcation PAM
Firewalls
VPNs
Gestion des sauvegardes
Sauvegardes complètes
Permissions
ACL / Quotas
Chiffrement
ZFS/BTRFS
Effacement sécurisé
Kernel Hardening
Application Hardening
IPTables
NFtables
SUDO
Kernel capabilities
SELinux / AppArmor
Support de cours
1 PC par personne / Internet
60% d’exercices pratiques
Environnement Linux (Fedora, Debian, Kali Linux)
Connaissances en administration Linux
Connaissances en réseau
Connaissances en système virtualisé
Administrateurs
Ingénieurs / Techniciens
Consultants
Code : SLv2
Durée : 3 jours
Prix : 1900 € HT (déjeuners offerts)
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
Définir les besoins des clients
Identifier les points de sensibilité
Choisir une politique efficace
Connaître les dangers de configuration Linux
Comprendre la sécurité mise en place
Déployer des configurations robustes
Bien configurer son firewall
Compléter son firewall avec d’autres mécanismes
Isoler l’exécution des applications
Objectifs Delayed Syncs
Sauvegardes bases de données
41
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
SÉCURITÉ DÉFENSIVE
Jour 3
Protection des services
Protection de la mémoire sous Windows
Présentation du système Windows
Protection du BIOS/UEFI
Protection du système
Définir une politique de sécurité efficace Mettre en place une politique de sécurité efficace
Evaluer sa configuration
Administration du Powershell
Protection des utilisateurs
Déploiement d’un domaine sécurisé
Mises à jour
Journaux d’événements Windows
La suite d’outils Sysinternals
La base SAM et le stockage des mots de passe
Les méthodes d’authentification sous Windows
Chiffrement du disque avec Bitlocker
Gestion des droits
SmartScreen
Applocker
Device Guard
UAC
Stratégie de groupe essentielle
Déploiement de la solution LAPS
La technologie ATA
Déploiement de certificat
Tester la configuration de son infrastructure (BTA, BloodHound, etc.)
Segmentation en silos
Déployer une autorité de certification
Infrastructure à clé publique
Durcissement du service LDAP
Durcissement du service SMB
Durcissement du service Microsoft SQL
Durcissement du service Bureau à distance
Durcissement du service DNS
Durcissement du service IIS
DEP
ASLR
Stack canary
SEHOP
Jour 1
Jour 2
Administrateurs
Ingénieurs / Techniciens
Connaissances en administration Windows
Maîtrise des outils de virtualisation (ici VirtualBox)
Pré-requis
Ressources
Définir les besoins des clients
Identifier les points de sensibilité
Choisir une politique efficace
Connaître les dangers de configuration Windows
Comprendre les processus de sécurité mis en place par l’OS
Créer une infrastruture
Déployer des GPO efficaces
Objectifs
Code : SW
Durée : 3 jours
Prix : 1900 € HT (déjeuners offerts)
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
Informations générales
Public visé
Support de cours
1 PC par personne / Internet
50% d’exercices pratiques
Environnement Windows de démonstration (Windows 7, 10, 2008 et 2012…) et Kali Linux
Plateforme MALICE Cybertraining
Ce cours vous confrontera à la mise en place de la sécurité des systèmes Windows. Il vous permettra de définir une politique de sécurité efficace en fonction des composantes du réseau d’entreprise.
Les principales vulnérabilités du système et les problèmes de configuration seront étudiés et les corrections et bonnes pratiques à appliquer seront vues.
Des protections mises en place par le système d’exploitation seront étudiées et analysées.
La mise en place d’un domaine peut amener à des erreurs de configuration et des bonnes pratiques doivent être appliquées afin d’optimiser la protection des postes. L’utilisation des GPO permet de les appliquer de manière automatique sur l’ensemble du parc et de forcer les clients à appliquer des principes de sécurité.
Des systèmes d’analyse des configurations déployés seront montrés afin de simplifier la mise en œuvre des bonnes pratiques. Cette formation se destine à des administrateurs, techniciens et ingénieurs souhaitant sécuriser leur SI.
Protégez efficacement votre infrastructure Windows (powered by MALICE )
Sécurisation Windowsavancé
CONTACT : (+33) 01 78 76 58 00 - [email protected]
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
42Division Cybersécurité Hub One
Tous nos cours sur sysdream.comSÉCURITÉ DÉFENSIVE
Bien comprendre les vulnérabilités Déployer des configurations robustes et appliquer les bonnes pratiquesProtéger efficacement les utilisateursDéfendre les points d’entrée extérieursConfigurer correctement les équipements de protection
Objectifs
Code : SRDurée : 3 joursPrix : 1900 € HT (déjeuners offerts)Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)
Informations générales
Administrateurs réseau / systèmeTechniciens réseau / systèmeIngénieurs réseau / système
Public visé
Connaissances en réseauAdministration d’équipements réseau
Pré-requis
Support de cours70% d’exercices pratiques1 PC par personne / InternetEnvironnement de démonstration
Ressources
TESTS D’INTRUSION EXTERNE
Protégez votre réseau des attaques informatiques
Sécurisation des Réseaux avancé
Jour 3Jour 1
Jour 2
Attaques et contre-mesures sur les passerelles virtuelles
Attaques et contre-mesures sur les VPN
Chiffrement des communications : utilisations et bonnes pratiques
Les outils de protection réseau
Présentation des enjeux de la sécurité des réseaux
Démonstration des attaques ciblant les équipements de niveau 2 et leurs contre-mesures
Attaque et protection des équipements et protocoles de niveau 3
Sécuriser les réseaux d’entreprise
ARPVLANCDPSpanning Treeetc.
Ipv4 et Ipv6RIPOSPFEIGRPBGP
VRRPHSRPGLBP
Pare-feuIDS/IPSService mandataire
Cette formation a pour but de passer en revue les différentes attaques visant les protocoles et équipements réseau. Une démonstration et mise en pratique des attaques sera faite ainsi que l’explication des contre-mesures à apporter.
Nous étudierons dans un premier temps les attaques visant ou utilisant les protocoles de couche 2 qui profitent de problèmes de configuration des commutateurs (switch). Suivront les attaques ciblant les routeurs et les systèmes VPN.
Enfin, nous nous intéresserons aux équipements permettant de renforcer la sécurité d’un réseau informatique (Pare-feu, IDS/IPS, Proxy, etc.)
43
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
SÉCURITÉ DÉFENSIVE
fondamentaux
Devenir efficace dans la veille technologiqueObtenir les clés pour monter une équipe de veille au sein d’une organisation
Objectifs
Code : VTSDurée : 1 jourPrix : 790 € HT (déjeuner offert) Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)
Informations générales
Tout public avec une culture ou des intérêts techniques
Public visé
Maîtrise de l’utilisation d’un poste informatique et d’InternetUtilisation basique recommandée de la virtualisation avec Virtualbox
Pré-requis
Support de cours1 PC par personne / Internet40% d’exercices pratiques ou démonstration
Ressources
Programme
Enjeux de la veille technologique
Objectifs propres à la cybersécurité
Définition d’une vulnérabilitéDéfinition de l’exploitationTypes de mesures correctivesBase de données CVE et score CVSSSources d’information (listes de diffusion Twitter, Reddit, etc.)
Flux RSS (Tiny Tiny RSS)
Automatisation (Google Alerts, Zapier, Netvibes)
Organisation d’une équipe de veille (CERT, CSIRT, ENISA)
Les évolutions technologiques, et en particulier dans le domaine de la sécurité, sont comme chacun le sait très rapides.
De plus, le volume d’information à traiter pour se tenir à jour est très important. Ces contraintes exigent de la méthode.
La formation permet de bien comprendre les enjeux de la veille technologique en sécurité. Nous expliciterons les terminologies propres au domaine, les vulnérabilités, les exploits, les niveaux de risque, etc.
Nous présenterons également les sources d’information les plus efficaces, ainsi que des outils pour faciliter la récupération de contenu, le tri et le partage.
Nous conclurons la session en décrivant le fonctionnement d’une équipe de veille au travers du fonctionnement d’un CERT/CSIRT.
Veille Technologique SécuritéMaîtrisez les sources d’information et apprenez à faire le tri pour vous tenir informé des évolutions technologiques
CONTACT : (+33) 01 78 76 58 00 - [email protected]
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
44Division Cybersécurité Hub One
Tous nos cours sur sysdream.com
Devenir efficace dans la veille technologique
Comprendre les limites des outils de sécurité classiques
Découvrir les principes technologiques derrière l’acronyme SIEM
Apprendre à détecter les menaces parmi un grand volume d’information
Objectifs
Code : SIEMVTS
Durée : 5 jours
Prix : 3650 € HT (déjeuners offerts)
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
Informations générales
Consultants en sécurité
Ingénieurs / Techniciens
Responsables techniques
Public visé
Utilisation basique recommandée de la virtualisation avec Virtualbox
Maîtrise de l’administration Linux
Bonnes connaissances réseau / système
Notions de Scripting
Pré-requis
Support de cours
1 PC par personne / Internet
Environnement de démonstration (plateformes virtualisées Linux et Windows)
Clé USB 32 Go fournie et offerte
Ressources
Maîtrisez votre gestion d’évènements et restez au cœur de l’actualité en mettant en œuvre une veille efficace
SÉCURITÉ DÉFENSIVE
SIEM et Veille Technologique Sécurité
Jour 4
Jour 5
Jour 1
Jour 2
Jour 3
Défis modernes posés à la supervision classique
TP
TP
Visualisation des résultats dans Kibana
Conclusion
Limites des IDS
Limites avec les autres composants du SI
Points importants dans le cadre d’un appel d’offre
Veille Technologique
Rôle de la détection d’intrusion
Terminologie
Architectecure et types d’IDS
Présentation de l’IDS Suricata
Langage d’écriture de règles
Journalisation via Syslog TP
Présentation du HIDS OSSEC et architecture
Déploiement et configuration de base
Syntaxe d’écriture de règles
Enjeux de la veille technologique
Objectifs propres à la cybersécurité
Définition de l’exploitation
Types de mesures corrective
Base de données CVE et score CVSS
Sources d’information (listes de diffusion Twitter, Reddit, etc.)
Flux RSS (Tiny Tiny RSS)
Automatisation (Google Alerts, Zapier, Netvibes)
Organisation d’une équipe de veille (CERT, CSIRT, ENISA)
Faux positifs, détection, prévention, etc.
Mise en place d’une architecture IDS virtualisée: firewall, cible, attaquant
Jeu d’attaques et création de règles de détection (scans, bruteforce, exploitation de vulnérabilité)
Objectifs d’un SIEM
Architecture et fonctionnalités
Syslog et centralisation des journaux
Synchronisation du temps (NTP)
Présentation d’ELK
Configuration avancée de Logstash
Configuration d’agents Logstash
Ecritures de Groks avancés
Environnement hétérogène : Linux, Windows
Ecriture de règles
Discussions sur les solutions alternatives
Préparation des points-clés pour un appel d’offre
Ce cours est un guide pratique visant à présenter les technologies défensives autour de la terminologie SIEM et de la détection d’intrusion. Le contenu est indépendant de tout constructeur et vise à donner une vue globale et impartiale, sur les aspects fonctionnels et techniques. L’objectif est de fournir aux stagiairex les outils et les connaissances nécessaires pour aborder un marché où les solutions sont multiples, complexes et parfois diffi-ciles à discerner.
Nous étudierons dans un premier temps la mise en place de sondes de détection d’intrusion autour des solu-tions Suricata et OSSEC. Les stagiaires apprendront notamment à écrire des règles de détection Snort et OSSEC. Nous apprendrons ensuite comment centraliser et gérer les journaux en provenance de ces sondes et d’autres sources des systèmes d’exploitation.
Après un bref rappel des menaces contemporaines et des défis posés aux équipes de supervision comme aux outils historiques, nous nous attacherons enfin à décrire le fonctionnement d’une solution SIEM et de ses avan-tages dans le cadre de la gestion de ces évènements.
Nous réaliserons la mise en pratique des connaissances sur une plateforme libre, au code source ouvert, et très en vogue : ELK (Elastic Search, Logstash, Kibana).
De plus ce cours sera accompagné par une présentation des méthodes de mise en place d’une veille technolo-gique efficace et organisée. La démonstration d’outils collaboratifs offrant la possibilité d’échanger simplement des informations cruciales sur l’émergence de nouvelles vulnérabilités et de techniques d’attaque. L’information étant n’importe où, des techniques de recherche avancées sera faite.
En somme, cette formation permettra de faire un tour des points clé à retenir dans le cadre d’un appel d’offre pour choisir la solution du marché la plus adaptée à son besoin.
avancé
45
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
SÉCURITÉ DÉFENSIVE
Objectifs
Code : MSIEM
Durée : 4 jours
Prix : 3000 € HT (déjeuners offerts)
Horaires : 9h30 - 17h30
Lieu : Levallois-Perret (92)
Informations générales
Consultants en sécurité
Ingénieurs / Techniciens
Responsables techniques
Public visé
Maîtrise de l’administration Linux
Bonnes connaissances réseau / système
Notions de Scripting
Pré-requis
Support de cours
1 PC par personne / Internet
80% d’exercices pratiques
Environnement de démonstration (plateformes virtualisées Linux et Windows)
Clé USB 32 Go fournie et offerte
Ressources
Comprendre les limites des outils de sécurité classiques
Découvrir les principes technologiques derrière l’acronyme SIEM
Apprendre à détecter les menaces parmi un grand volume d’information
Maîtrisez votre gestion d’évènements
Mise en place d’un SIEM avancé
Jour 4
Jour 3
Jour 2
Jour 1
TP
Virtualisation des résulats dans Kibana
Conclusion
Défis modernes posés à la supervision classique
Présentation du HIDS OSSEC et architecture
Déploiement et configuration de base
Syntaxe d’écriture de règles
TP
Limites des IDS
Points importants dans le cadre d’un appel d’offre
Rôle de la détection d’intrusion
Terminologie
Ecriture de règles
Mise en place d’une architecture IDS
Jeu d’attaques et création de règles de détection (scans, bruteforce, exploitation de vulnérabilité)
Configuration d’agents Logstash
Ecriture de Groks avancés
Environnement hétérogène : Linux, Windows
Discussion sur les solutions alternatives
Préparation des points-clés pour un appel d’offre
Objectifs d’un SIEM
Architecture et fonctionnalités
Syslog et centralisation des journaux
Synchronisation du temps (NTP)
Présentation d’ELK
Configuration avancée de Logstash
Ce cours est un guide pratique visant à présenter les technologies défensives autour de la terminologie SIEM et de la détection d’intrusion. Le contenu est indépendant de tout constructeur et vise à donner une vue globale et impartiale, sur les aspects fonctionnels et techniques. L’objectif est de fournir aux stagiaires les outils et les connaissances nécessaires pour aborder un marché où les solutions sont multiples, complexes et parfois difficiles à discerner.
Nous étudierons dans un premier temps la mise en place de sondes de détection d’intrusion autour des solutions Suricata et OSSEC. Les stagiaires apprendront notamment à écrire des règles de détection Snort et OSSEC.
Nous apprendrons ensuite comment centraliser et gérer les journaux en provenance de ces sondes et d’autres sources des systèmes d’exploitation.
Après un bref rappel des menaces contemporaines et des défis posés aux équipes de supervision comme aux outils historiques, nous nous attachons enfin à décrire le fonctionnement d’une solution SIEM et de ses avantages dans le cadre de la gestion de ces évènements.
Nous réaliserons la mise en pratique des connaissances sur une plateforme libre, au code source ouvert, et très en vogue : ELK (Elastic Search, Logstash, Kibana).
En conclusion, nous ferons un tour des points clé à retenir dans le cadre d’un appel d’offre pour choisir la solution du marché la plus adaptée à son besoin.
Architectecure et types d’IDS
Présentation de l’IDS Suricata
Langage d’écriture de règles
TP
Faux positifs, détection, prévention, etc.
CONTACT : (+33) 01 78 76 58 00 - [email protected]
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
46Division Cybersécurité Hub One
Tous nos cours sur sysdream.comSÉCURITÉ DÉFENSIVE
Comprendre les enjeux liés à la cybersécuritéDéfinir les acteursConnaitre les risques numériquesSavoir mettre en place les contre-mesures adaptées
Objectifs
Code : LCPDurée : 2 joursPrix : 1700 € HT (déjeuners offerts)Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)
Informations générales
Personnes en charge de la sécuritéPersonnel informatique technique
Public visé
Connaissances générales en sécurité
Pré-requis
Support de cours40% d’exercices pratiques1 PC par personne / InternetEnvironnement WindowsMachine virtuelle Kali Linux
Ressources
Mise en place de contre-mesures par thème (suite)
Attaques ciblées
Fuite d’information et vie privée
Cloud et Infrastructure critiques
MenacesDétectionContre-mesure (Monitoring et journalisation)
MenacesDétectionContre-mesure (Veille quotidienne et outils)
MenacesDétectionContre-mesure (Veille sécurité et mise à jour)
Jour 1 Jour 2
Définition des enjeux liés à la cybercriminalité
Besoin de sécurité
Notion de vulnérabilité, attaque et menace
Mécanisme de sécurité et moyen de protection
Mise en place de contre-mesures par thème
Internet des objets et smartphones
Surface WebProtection contre les logiciels malveillantsChiffrementContrôles d’accès logiquesIsolation réseauSécurité physiqueAuditabilitéNorme et conformitéFormation et sensibilisation
MenacesDétectionContre-mesure (Mobile Security Management)
MenacesDétectionContre-mesures (audit, Bug Bounty, firewall applicatif)
avancéApprenez à vous défendre face aux cybermenaces
Lutte contre la cybercriminalité : Panorama
Cette formation permet de faire une revue des vulnérabilités et des menaces actuelles en proposant des contre-mesures associées. Nous aborderons les différents mécanismes de sécurité ainsi que les moyens de protection. La partie pratique de la formation vous préparera à faire face aux enjeux de la cybersécurité.
47
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
SÉCURITÉ DÉFENSIVE
Débordement de tamponProblèmes de permissionsChiffrement des communicationsContre-mesures et recommandations
Analyseurs statiques et dynamiquesTechniques de ‘fuzzing’
Principales attaques sur les applications
Outils d’analyse
Jour 2 (suite)Jours 1 & 2
Le contexte de la sécuritéRisques encourus et impacts
Vulnérabilités techniques (Injection SQL, Cross-Site Scripting, Inclusion de fichier, etc.)Vulnérabilités logiques et spécifiques (Conditions de course, Timing Attacks, etc.)Contre-mesures et recommandations
Introduction à la sécurité informatique
Principales attaques sur les applications web
Comprendre les enjeux de la sécurité des applications classiques et sur le webAcquérir les bonnes pratiques et les bons réflexes pour le développement d’applications Savoir utiliser les outils pour développer de façon sécurisée
Objectifs
Code : SDSDurée : 2 joursPrix : 1500 € HT (déjeuners offerts)Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)
Informations générales
Développeurs Web et Applicatifs
Public visé
Bases en développement
Pré-requis
Ressources
Support de cours1 PC par personne / InternetEnvironnement Windows de démonstration (Windows, Linux)
avancéSensibilisez-vous aux attaques les plus utilisées afin de mieux protéger vos applications
Sensibilisation au Développement Sécurisé
Cette formation vous explique les vulnérabilités web et applicatives les plus utilisées par les attaquants afin de mieux comprendre comment vous protéger. Vous apprendrez les bonnes pratiques et les bons réflexes de développement afin de minimiser les risques de compromission.
Cette formation couvre l’essentiel du développement sécurisé dans différents langages, de la conception au déploiement.
CONTACT : (+33) 01 78 76 58 00 - [email protected]
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
48Division Cybersécurité Hub One
Tous nos cours sur sysdream.comSÉCURITÉ DÉFENSIVE
Gestion des informations confidentiellesValidation des entrées utilisateurGestion des redirectionsGestion des erreurs et des exceptions
Test unitaireIntégration continueSystème de déploiementAnalyse statique de code
Jour 3
Patterns de développement
Déploiement d’une application
Le contexte de la sécuritéRisques encourus et impacts
SystèmeApplications web
Historique : du langage de script à aujourd’huiL’écosystème PHP
Utilisation de la documentationTypage faibleGénération de données aléatoiresAttaques temporellesSérialisation
Cross Site ScriptingInjection SQLInclusion de fichierVulnérabilités logiquesRace conditionsDéni de serviceExécution de code à distanceCross Site Request ForgerySession fixation
Utilisation de composerPDO et les ORMFrameworksCaptchasSécurisation des flux
Introduction à la sécurité informatique
Mises à jour
Présentation de PHP
Les pièges de PHP
Principales attaques
Bonnes pratiquesJour 1
Jour 2
Comprendre les enjeux de la sécurité des applications webAcquérir les bonnes pratiques et les bons réflexes pour le développement d’applications web sécurisées sous PHPSavoir utiliser les outils pour développer de façon sécurisée
Objectifs
Code : DSWPHPDurée : 3 joursPrix : 1750 € HT (déjeuners offerts)Horaires : 9h30 - 17h30Lieu : Levallois-Perret (92)
Informations générales
DéveloppeursAdministrateurs systèmes
Public visé
Bases en développementConnaissances du langage PHP
Pré-requis
Support de cours1 PC par personne / InternetEnvironnement Windows de démonstration (Windows XP, W7,2008 …) et LinuxMetasploit, OllyDbg
Ressources
Développement Sécurisé pour le Web : session PHPProgressez en sécurité web avec PHP
avancé
Le PHP est un puissant langage permettant le développement rapide de sites web, portails intranet ou applications métier. Vous apprendrez à éviter les principales vulnérabilités liées aux applications web, ainsi que celles propres à la plateforme PHP. Cette formation vous permettra aussi d’intégrer les principales bonnes pratiques à votre cycle de développement pour minimiser les risques et améliorer la qualité de votre application. Cette formation couvre l’essentiel du développement sécurisé avec PHP, de la conception au déploiement.
49
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
Sysdream metet plus encore
l’accès à
tout en oeuvre pour vous offrir son expertise !
Les atouts de Sysdream
Spécialiste de la sécurité OffensiveS ysdream est née en 2004 de la
collaboration de deux consultants passionnés de sécurité informatique et
issus de la Rédaction du bimestriel Hackademy, Magazine d’Hackerzvoice.
Pour ce faire, Sysdream ne met pas seulement à contribution ses consultants lors de ses stages de
formation mais elle publie régulièrement les résultats de leurs recherches par le biais d’une multitude de canaux.
LE LAB
Répondre à la demande croissante de transfert de compétences dans l’expertise de la sécurité des systèmes.
Notre objectif ?
50
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
En France, chaque employeur de droit privé est soumis à une obligation de financement de la formation professionnelle continue. Cette obligation est calculée en fonction de la taille de l’entreprise en part de la masse salariale.
Cette obligation est composée de trois parties : une partie destinée principalement au plan de formation, une autre à des actions de formation plus longues, la professionnalisation et une dernière pour les congés individuels de formation.
Toutes nos formations s’inscrivent dans le cadre de la formation professionnelle continue et peuvent à ce titre être financées par les OPCO.
Financer sa formation
Sysdream est référencé dans
le Datadock, la plateforme officielle des formations.
Le Datadock c’est quoi ?
Le 1er janvier 2017, le décret sur la qualité de la formation entre en vigueur. Les organismes de formation devront être référencés pour prétendre au financement de leurs actions. Les Opca, Opacif, Fongecif, Pôle emploi et les Régions sont désormais garants de la qualité des formations qu’ils financent.
En soit, Datadock est une base de données unique sur la formation professionnelle sous l’angle de la qualité et gage de crédibilité. Les objectifs sont d’améliorer la transparence de l’offre de formation et favoriser une montée en charge progressive de la qualité des actions de formation.
FORMATIONS
Formation professionnelle continue.
51
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
Formule Description Réduction
2 Résa Réservation de 2 formations ou plus 5%
4 Résa Réservation de 4 formations ou plus 10%
6 Résa Réservation de 6 formations ou plus 20%
Sysdream s’engage à vous accompagner tout au long de votre parcours professionnel.
Dans le cas d’un financement personnel ou sur présentation d’un justificatif de demandeur d’emploi du Pôle Emploi, nous vous offrons une remise exceptionnelle pouvant aller jusqu’à moins 70% sur les formations non certifiantes en Sécurité Offensive, Management, Sécurité Défensive et sur certaines formations certifiantes (hors kits de formation).
Remises sur les réservations
Vous désirez vous engager sur un volume d’achat plus important ?
N’attendez plus pour assurer votre employabilité sur
le marché de la sécurité informatique.
Inscriptions multiples
Réduisez votre budget formation jusqu’à en bénéficiant de nos formules remisées !-20%
et demandeurs d’emploi
Financement personnel
Consultez-nous !
52
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
Le centre de formation est accessible par la ligne 3 du métro à seulement 15 minutes de la gare de Paris Saint-Lazare et à 300 mètres de la station de métro Pont de Levallois-Bécon.
Sysdream14 Place Marie-Jeanne Bassot
92300 Levallois-Perret • France
Le centre de formation
Sysdream14 Place Marie-Jeanne Bassot92300 Levallois-Perret • France
Metro Ligne 33
53
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
Nous mettons à votre disposition le matériel le plus récent et assurons à chacun des stagiaires un poste individuel équipé des logiciels nécessaires pour toutes nos formations. Toutes nos salles sont lumineuses et climatisées.
Un espace détente est mis à disposition de nos clients.
Le centre de formation
postes individuels équipés
matériel le plus récent
espace détente
salles lumineuses et climatisées
54
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
Faites le choix d’une intervention en Intra. Cette formule vous permet de former ou sensibiliser plusieurs agents en même temps, dans nos locaux ou dans les vôtres. Sysdream est en mesure d’organiser toute formation relevant de son domaine de compétences.
Le contenu pédagogique de chaque formation est défini au cas par cas, en fonction des spécificités de votre structure et du niveau des agents à former.
Vous souhaitez former ou sensibiliser un groupe d’agents?
Nos prestations sur mesure
TESTS D’INTRUSION
La norme de sécurité PCI DSS (Payment Card Industry Data Security Standard) a été développée par le groupement des réseaux de cartes afin de renforcer la sécurité des données des titulaires de cartes de paiement.
En tant qu’entreprise QSA (Qualified Security Assessor), Sysdream est habilitée à vous accompagner et à vous certifier lors de vos projets PCI DSS.
AUDITS TECHNIQUES
Evaluez votre niveau de résistance aux attaques informatiques et protegez votre SI en identifiant vos failles
Intrusion externe
Intrusion interne
Intrusion réseaux sans fil
Ingénierie sociale
Red Team
Audit de configuration
Audit de code
Audit d’architecture
Test DDoS
Test d’exposition
Test de robustesse
Analyse inforensique
Le test d’intrusion a pour objectif de mesurer le risque associé à un système d’information en simulant des conditions d’attaque réalistes.
ACCOMPAGNEMENT & CERTIFICATION PCI DSS
TESTS D’INTRUSION RED TEAM
PCI DSS
Audits et expertise
Formations en Intra et sensibilisation
C’est possible !
55
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
Supervision continue de la sécurité de votre organisation afin d’anticiper, identifier et réagir aux menaces cyber.
SOC
SOC • Centre d’Opérations et de Sécurité
Notre service s’appuie sur notre expertise historique en sécurité offensive, au travers de notre connaissance des méthodes utilisés par les attaquants, des outils offensifs et de l’efficacité des mesures de sécurité.
Enfin, notre cellule inforensique nous permet de maîtriser la phase de réaction lorsqu’une menace se produit.
Grâce à notre équipe SOC, nous supervisons votre infrastructure afin de permettre :
Besoin de superviser en continu votre système d’information
Une veille sécurité et supervision en continu
La gestion eicace des vulnérabilités
La surveillance des actifs
La détection des incidents de sécurité
prêt en cas de cyberattaque ?et d’être
Nos prestations sur mesure
CYBERTRAINING
www.malice.fr
14 Place Marie-Jeanne Bassot, 92300 Levallois-Perret+33 1 78 76 58 00 - [email protected] - twitter : @sysdreamwww.sysdream.comDivision Cybersécurité Hub One
Sensibilisez votre personnel technique et le CODIR aux enjeux de la Cybersécurité par le biais d’un serious game avec pour objectif la familiarisation aux vulnérabilités des plus courantes (type
Top 10 OWASP) aux plus pointues.
La mise à l’épreuve par la compétition au travers d’un évènement ludique, propice aux échanges inter-équipes apportera une plus-value à vos campagnes de sensibilisation.
57
Tous nos cours sur sysdream.com
CENTRE DE FORMATION AGRÉÉ N° 11 93 05949 93
CONTACT : (+33) 01 78 76 58 00 - [email protected] Cybersécurité Hub One
Hack in Paris
Hack In Paris est un évènement organisé par Sysdream dans le but de rassembler, sur 5 jours, les professionnels de la Sécurité des S.I. autour de conférences internationales de haut niveau et de formations (boot camp) en sécurité informatique.
Lors de sa dernière édition en 2019, Hack In Paris a rassemblé plus de 750 professionnels.
Du 15 au 19 juin 2020 beaucoup d’activités seront au programme : workshops, wargame, Hacker Jeopardy et Bug Bounty.
Nuit du HackSysdream est à l’origine du développement de La Nuit du Hack, la plus grande convention annuelle dédiée au hacking éthique en France. Elle a par ailleurs proposé durant des années des challenges type CTF (Capture The Flag) durant cet événement.
Créée par Paolo Pinto alias CrashFr et initiée en 2003 par l’équipe HackerzVoice, La Nuit Du Hack est aujourd’hui organisée par HZV en partenariat avec Sysdream, inspirée par la célèbre conférence DEFCON, la «Nuit du Hack» est l’une des plus importantes et des plus anciennes conférences de hacking francophone.
Autour de conférences, d’ateliers et de challenges type CTF (Capture The Flag), la Nuit du Hack vise à rassembler les passionnés de la sécurité informatique et les hackers, peu importe leur niveau de qualification. Ils viennent y découvrir les dernières avancées techniques dans ce domaine et évaluer leurs compétences. La Nuit du Hack 2016 a rassemblé plus de 2000 participants à l’hôtel New York à DisneyLand Paris.
CYBER SECURITY CONFERENCE10th edition
Nos évènements
Division Cybersécurité Hub One
sysdream.com
14 Place Marie-Jeanne Bassot92300 Levallois-Perret, France
Tel : +33 1 78 76 58 00
Mail : [email protected]
@sysdream
SYSDREAM S.A.S
Top Related