Vous êtes sur la page 1sur 28

Tous nos cours sur www.sysdream.

com

Novembre 2006 - Décembre 2007

SYSDREAM
F O R M AT I O N S
Sécurité & Hacking: Audits,
Administration Système
Réseau, Développement

Ethical Hacking
Internet Hacking, Sécurité Systèmes &
Réseaux, VoIP, Pen tests sous Win-
dows/Unix/Linux...

Security Defender
Sécurité Windows, Linux et Réseaux…

Développement Sécurisé
Développement d’outils d’administration et
de sécurité, plateformes Web, applications en
C# et .NET, PHP / AMP, Python, Java,
C Sécurisé

SYSDREAM
Centre de formation agréé n° 11 92 15427 92
4, impasse de la Gendarmerie, 93400 St Ouen, France

Contact: +33 1 40 10 05 41 / info@sysdream.com


Editorial Tous nos cours sur www.sysdream.com

Editorial

Fondée en 2004 par deux consultants en sécurité informatique, Paulin Cadeac et Paulo
Pinto, SYSDREAM s’est ensuite entourée des meilleurs profils techniques dans ce domai-
ne. Tous ont au moins 10 années d’expérience pendant lesquelles ils ont activement parti-
cipé aux efforts de recherches publiques, visant à améliorer la
sécurité des applications et des systèmes d’informations, libres comme commerciaux. Les
résultats de ces recherches sont principalement publiés sur des portails de
recherche internationaux et dans de nombreuses publications et magazines
spécialisés. Les intervenants de Sysdream sont devenus des consultants privilégiés au-
près des médias pour toutes les questions relatives à ce domaine.

Par ailleurs, les fondateurs et autres consultants de Sysdream ont activement participé depuis 1999 au déve-
loppement du premier centre de formation ayant proposé des formations hautement techniques et appréhen-
dant la sécurité du point de vue du hacker, The Hackademy School. Ils en ont été les uniques
formateurs jusqu’à aujourd’hui. Quand en 2004 la demande en terme de consulting et de formation des
sociétés s’est accélérée, Sysdream a été créée pour y répondre professionnellement en terme de management
et de suivi commercial, tout en assurant ses clients de leur trouver les profils techniques les plus spécialisés.

Dans le cadre de nos formations, nous avons formé plus de 3000 professionnels (techniciens, consultants,
analystes sécurité …), ainsi que les équipes techniques des plus grands groupes (Barep, DGA, Université Louis
Pasteur, Keyrus, Osiatis, PMU, Ministère de la Justice …). Nos formateurs dispensent également, en partenariat
avec le groupe Plus Value, une année de spécialisation en sécurité informatique dans le cadre d’une formation
longue diplômante.

Vous bénéficiez des compétences uniques de nos consultants et de leurs années d’expérience et de
recherche dans une approche de la sécurité toujours plus orientée pratique !

Paulin Cadeac, co-fondateur.

Nos partenaires :
Quelques unes de nos références :

✓Société Générale ✓Ministère de la justice


✓DGA ✓ENPC
✓Université Pasteur ✓Osiatis
✓PMU ✓Ubisoft
✓Keyrus ✓Plus Values
✓Barep ✓Sagem
✓AOL ✓La poste
✓Institut Pasteur ✓Skyguide
✓Orange ✓Reuters
✓Cetelem ✓Ministère de la défense
✓Airbus

Contact: +33 1 40 10 05 41 / info@sysdream.com 2


Sommaire Tous nos cours sur www.sysdream.com

Sommaire

Ethical Hacking 5
Hacking & Sécurité : Les Bases 6
Méthodes de formation
Hacking & Sécurité : Avancé 7
Hacking & Sécurité : Expert 8 Environnement de travail complet
Penetration test 9 Le matériel le plus récent est mis à la disposi-
Wifi & Bluetooth Sécurisés 10 tion des élèves durant leur formation. Un
VoIP Sécurisée 11 réseau virtuel héberge tous les types de
Immunity Windows Overflow 12 systèmes Microsoft, Linux et Unix nécessaires
Immunity Spike & OllyDbg 13 au bon déroulement des travaux pratiques.
Hacking & Sécurité Logiciel 14
Travaux pratiques
Security Defender 14 Dans toutes nos formations, l’accent est mis sur
Séminaire de Sécurité Informatique 15 la mise en application concrète des éléments
Architecture Réseau Sécurisée 16 étudiés, au cours de travaux pratiques dirigés
Windows & Sécurité : Les Bases 17 par le professeur.
Linux & Sécurité : Les Bases 18
Développement sécurisé 19 Formations à taille humaine
Développement C# 20 Parce que l'apprentissage passe par une partici-
Développement PHP / AMP sécurisé 21 pation interactive aux Travaux Pratiques, nous
Développement Python 22 assurons un poste par élève, et ne dépassons
Développement Java sécurisé 23 jamais 8 à 10 personnes pour assurer la dispo-
Développement C Sécurisé 24 nibilité du formateur.
Autres Informations 25
Planning 2006 / 2007 26 Les Formateurs
Tous font activement partie de plusieurs labora-
Centres de formation 27
toires de recherche internationalement connus.
Ils sont également consultants pour de grands
groupes industriels et ministères.
L’inscription à une session vous per-
met d’obtenir un accès privé sur Indépendance
notre forum ! Vous pourrez y poser Nous sommes indépendants de tout éditeur de
logiciel ou constructeur, afin de vous fournir une
toutes vos questions techniques à analyse impartiale des forces et faiblesses des
nos consultants à la suite du cours. solutions, et la cohérence de leur implémenta-
tion dans votre Infrastructure.
. www.sysdream.com/forum

Portrait des formateurs


Renaud Lifchitz, ingénieur en sécu- Ali Rahbar, ingénieur en sécurité,
rité diplômé de l’ESIAL, a accumulé et Major de promotion du cycle
plusieurs années d’expérience en computer engineering de l’Epita, a
tant que consultant technique en travaillé pendant 5 ans sur des
sécurité, et notamment en test de solutions de protection logicielles.
pénétration et en audit technique. Il est le pionnier de plusieurs tech-
nologies innovantes, et l’un des
Il est également spécialiste en principaux spécialistes de la sécu-
systèmes Linux et en cryptographie. rité sous Microsoft.

Contact: +33 1 40 10 05 41 / info@sysdream.com 3


Ethical Hacking Tous nos cours sur www.sysdream.com

Solutions d’entreprises
Bénéficiez des ressources de l’un de nos formateurs spécialisés pour gérer
les compétences de vos collaborateurs sur vos besoins particuliers.

Formations sur site :


Toutes nos formations peuvent être assurées sur votre site. L’ensemble des systèmes
et outils nécessaires à la bonne réalisation du cours est géré dans un environnement
virtuel, apporté pour l’occasion par nos soins. Aucun travail préparatoire n’est néces-
saire sur votre réseau en vue de la préparation du cours.

Cours personnalisables :
Nous pouvons, dans le cas d’une formation en intra, modulariser nos cours à votre
convenance, à partir de l’ensemble des produits de notre catalogue.

Mise à disposition d’un formateur :


Nous mettons à votre disposition les ressources de l’un de nos consultants et forma-
teurs, qui vous accompagnera pour distribuer vos formations internes en sécurité au-
près de vos collaborateurs ou clients.

Faites des économies


Réduisez votre investissement en formation jusqu’à 30% en bénéficiant de nos offres Résa 3, 6, 9 et 12
cours.
En réservant à l’avance les formations de vos collaborateurs sur une année roulante, vous bénéficiez de réductions sur votre budget final :

Formule Description Réduction


Résa 3 Réservation de 3 formations ou plus 15%

Résa 6 Réservation de 6 formations ou plus 20%

Résa 9 Réservation de 9 formations ou plus 25%

Résa 12 Réservation de 12 formations ou plus 30%

Portrait des formateurs


Paulin Cadeac, consultant techni- Paulo Pinto, consultant technique
que en sécurité et spécialiste des en sécurité, est spécialiste du
tests de pénétration, participe développement et de l’analyse
activement à l’élaboration de sécurité des applications Web et
nouveaux processus d’audit. haut niveau.
Il intervient comme consultant Il intervient comme consultant
technique et chef de projet pour technique pour de grands groupes
de grands groupes industriels et industriels et ministériels depuis
ministériels depuis 2000. 2001.

Contact: +33 1 40 10 05 41 / info@sysdream.com 4


Ethical Hacking Tous nos cours sur www.sysdream.com

Ethical Hacking
Destinées aux consultants et experts en sécurité, ainsi qu’aux admi-
nistrateurs et techniciens, les formations Ethical Hacking vous per-
mettront d’acquérir les connaissances fondamentales pour la mise
en œuvre pratique de tests techniques avancés sur les systèmes et
équipements réseaux du S.I., lors de vos audits techniques et de vos
tests de pénétration. Vous bénéficierez, dans ces formations, des an-
nées d’expertise de nos intervenants en matière d’audit.

Général
HSB HSA HSE
Hacking & Hacking &
Hacking &
Sécurité : Les Sécurité : Expert
Sécurité : Avancé
Bases

PNT
Pennetration Test

Réseau
WBS VS
Wifi & Bluetooth
VoIP Sécurisée
Sécurisés

Système
IWO
Immunity
Windows Overflow

ISO HSL
Immunity Spike & Hacking &
OllyDbg Sécurité Logiciel

Les Fondamentaux Avancé Expert

Contact: +33 1 40 10 05 41 / info@sysdream.com 5


Ethical Hacking Tous nos cours sur www.sysdream.com

Hacking & Sécurité : Les Bases


Pratiquez les attaques pour mieux vous défendre !

Description
Cette formation est une première approche des pratiques et des méthodolo-
gies utilisées dans le cadre d'intrusions sur des réseaux d'entreprises. Nous
mettons l'accent sur la compréhension technique et la mise en pratique des
différentes formes d’attaques existantes. L'objectif est de vous fournir les
premières compétences techniques de base, nécessaires à la réalisation
d’audit de sécurité (test de pénétration), en jugeant par vous-même de la
criticité et de l’impact réel des vulnérabilités découvertes sur le S.I.

Il s’agit d’une bonne introduction au cours HSA pour toute personne


Informations générales souhaitant acquérir les connaissances techniques de base.
Code : HSB
Durée : 2 jours La présentation des techniques d'attaques est accompagnée de procédures
Participants : 10 Maximum de sécurité applicables sous différentes architectures (Windows et Linux).
Prix : 895 € HT
Public
Jour 1 Jour 2
RSSI Introduction sur les réseaux Attaques systèmes
Consultants en sécurité • Introduction TCP/IP Attaques du système pour outrepasser
Ingénieurs / Techniciens l’authentification et/ou surveiller
Administrateurs systèmes / Prise d'informations l’utilisateur suite à une intrusion
réseaux Prise d’informations à distance sur des • Attaque du Bios
réseaux d’entreprise et des systèmes • Attaque en local
Pré-requis distants • Cracking de mot de passe
• Informations publiques • Espionnage du système
Administration Windows ba- • Localiser le système cible
sique • Enumération des services actifs
TCP/IP Se sécuriser
Attaques à distance Outils de base permettant d’assurer le
Moyens Intrusion à distance des postes clients par minimum de sécurité à son S.I.
exploitation des vulnérabilités sur les • Cryptographie
Support de cours (200 pa- services distants, et prise de contrôle des • Stéganographie
ges) postes utilisateurs par troyen • Détection d’activité anormale
70% d’exercices pratiques • Initiation à la base de registre
1 PC par personne • Brute force d’authentification • Firewalling
CD avec outils • Recherche et exploitation de • Anonymat
Environnement Windows vulnérabilités
• Prise de contrôle à distance
uniquement
Objectifs
Comprendre et détecter les
attaques sur un S.I.
Exploiter et définir l’impact et
la portée d’une vulnérabilité
Corriger les vulnérabilités
Sécuriser un réseau, et inté-
grer les outils de sécurité de
base

Retrouvez nos plannings de formation sur www.sysdream.com

Contact: +33 1 40 10 05 41 / info@sysdream.com 6


Ethical Hacking Tous nos cours sur www.sysdream.com

Hacking & Sécurité : Avancé


Pratiquez les attaques pour mieux vous défendre !

Description
Ce cours est une approche avancée et pratique des méthodologies utilisées
dans le cadre d'intrusions sur des réseaux d'entreprises. Nous mettons l'ac-
cent sur la compréhension technique et la mise en pratique des différentes
formes d’attaques existantes. L'objectif est de vous fournir les compétences
techniques nécessaires à la réalisation d’audits de sécurité (tests de péné-
tration), en jugeant par vous-même de la criticité et de l’impact réel des
vulnérabilités découvertes sur le S.I.

La présentation des techniques d'attaques est accompagnée de procédures


Informations générales de sécurité applicables sous différentes architectures (Windows et Linux).
Code : HSA
Durée : 4 jours
Participants : 10 Maximum
Prix : 2400 € HT Jour 1 Jour 2

Public Introduction Vulnérabilités réseaux


• Rappel TCP/IP Attaques des règles de Firewalling,
RSSI interception/analyse des transmissions
Consultants en sécurité Prise d'informations réseaux cryptées
Présentation des techniques de prise • Sniffing réseau
Ingénieurs / Techniciens
d’informations à distance sur des réseaux • Spoofing réseau / Bypassing de
Administrateurs systèmes / d’entreprise et des systèmes distants firewall
réseaux • Informations publiques • Idle Host Scanning
• Enumération des systèmes • Détournement de connexions
Pré-requis • Enumération des services • Attaques des protocoles sécurisés
Niveau Cours HSB • Enumération Netbios • Dénis de service
• Fingerprinting applicatif
Administration Windows/
• Enumération des règles réseau Vulnérabilités Web
Linux Attaque des scripts Web dynamiques
TCP/IP Vulnérabilités clients (PHP, Perl …), et des bases de
Intrusion à distance des postes clients par données associées (MySql, Oracle)
Moyens exploitation des vulnérabilités sur les • Cartographie du site
Support de cours (250 pa- navigateurs Web, clients de messagerie... • Failles PHP (include, fopen ...)
ges) • Les troyens • Attaques CGI (Escape shell...)
• Auto exécution de troyens • Injections SQL
80% d’exercices pratiques • XSS
1 PC par personne
Jour 3 Jour 4
CD avec outils
LiveCD Linux Auditor Vulnérabilités applicatives Failles de type système
Support Metasploit Intrusion à distance d’un système Win- Backdooring et prise de possession d’un
dows et Linux par l’exploitation des servi- système suite à une intrusion et
Objectifs ces de type applicatif , avec la plateforme maintien des accès
Metasploit • Brute force d’authentification
Comprendre et détecter les • Escape shell • Espionnage du système
attaques sur un S.I. • Buffer overflow • Backdoor Kernel
Définir l’impact et la portée Etude de méthodologies d’attaques
d’une vulnérabilité avancées en local et prise de contrôle du Sécurité générique
statut administrateur Outils génériques de surveillance et de
Réaliser un test de pénétra- • Utilisation et intégration d’exploit à Me- sécurisation du système/réseau.
tion tasploit • Cryptographie
Corriger les vulnérabilités • Sécurité système
Sécuriser un réseau, et inté- • Firewall / VPN / IDS
grer des outils de sécurité
adéquats
Retrouvez nos plannings de formation sur www.sysdream.com

Contact: +33 1 40 10 05 41 / info@sysdream.com 7


Ethical Hacking Tous nos cours sur www.sysdream.com

Hacking & Sécurité : Expert


Pratiquez les attaques pour mieux vous défendre !

Description
Ce cours vous confrontera aux problématiques de sécurité très avancées
sous Windows et Linux au niveau Kernel, applicatif et réseau. Vous y étudie-
rez notamment le fonctionnement interne de ces systèmes, apprendrez à y
exploiter les vulnérabilités de type applicatif et système, puis à utiliser ces
failles pour outrepasser les nouvelles protections de la mémoire (ASLR, PAX
…), du système (antivirus …) et réseau (firewall personnel et de frontière,
IDS …). Enfin, vous apprendrez à implémenter des attaques et des rootkits
en mode Kernel sous ces deux systèmes afin d’outrepasser les ACL, les rè-
gles d’accès réseau… Ces techniques sont accompagnées de procédures
Informations générales de sécurité directement applicables.
Code : HSE
Durée : 5 jours Cette formation est particulièrement destinée aux consultants et adminis-
Participants : 6 Maximum trateurs qui souhaitent pouvoir effectuer des tests techniques évolués lors
Prix : 2885 € HT de leurs audits de pénétration sur les systèmes internes, ou pour appliquer
Public des solutions sécurité adaptées à leur S.I.

Consultants en sécurité Jours 1 & 2 Jour 3


Ingénieurs / Techniciens
Dépassement de tampon en mémoire Format String
Administrateurs systèmes / Attaque de type applicatif des services. Attaque en local des vulnérabilités de
réseaux Etude approfondie du contexte d’exécution type format bug dans les applicatifs Win-
Développeurs des programmes et exploitation de vulné- dows et Linux
rabilités à distance et en local avec l’aide • Présentation
Pré-requis de Metasploit. • Exploitation sous Windows
• L’architecture IA-32 • Exploitation sous Linux
Niveau cours HSA
• Débordement de pile
Moyens • Technique d’exploitation Race condition
• Exemple sur une application réseau Attaque en local du Kernel sous Linux et
Support de cours • Développement sous Metasploit Windows, et élévation de privilèges
80% d’exercices pratiques • Outrepasser l’ASLR de Windows • Présentation
1 PC par personne / Internet • Outrepasser PAX sous Linux • Exploitation sous Linux
• Creation de shellcodes Linux • Exploitation Sous Windows
Environnement Windows de • Creation de shellcodes Windows
démonstration (Windows XP,
2000, 2003 …), et Linux.
Jour 4 Jour 5
Support Metaslpoit, OllyDbg
Attaque Système sous Windows Attaque système sous Linux
Objectifs COM (Component Object Model) • Infection de processus
• Présentation • Détournement d’appels systèmes
Comprendre et exploiter de • Scénarios d’attaques • Intégration de ces méthodologies dans
manière avancée les vulné- • Contournement de pare-feu des shellcodes avancés
rabilités dans le Kernel et les • Implémentation • Rootkit en mode utilisateur
services locaux et distants • Rootkit LKM
sous Windows et Linux. Infection de processus
Comprendre, outrepasser et • L’architecture des processus
valider les systèmes de pro- • Contournement de la barrière IPC
• Contournement des ACL et GPO
tection avancés de la mémoi-
• Rootkit en espace utilisateur
re, système et réseau. • Rootkit en mode Kernel
Augmenter le champ d’ex-
ploitation des vulnérabilités
pour un test de pénétration.

Retrouvez nos plannings de formation sur www.sysdream.com

Contact: +33 1 40 10 05 41 / info@sysdream.com 8


Ethical Hacking Tous nos cours sur www.sysdream.com

Penetration Test
Pratiquez les attaques pour mieux vous défendre !

Description
Ce cours vous apprendra à mettre en place une véritable procédure d’audit
de type Pen Test sur votre S.I.
Il s’agit d’une intervention très technique, qui permet de déterminer le po-
tentiel réel d’intrusion et de destruction d’un pirate sur l’infrastructure à
auditer, et de valider l’efficacité réelle de la sécurité appliquée aux systè-
mes, au réseau et à la confidentialité des informations.
Vous y étudierez notamment l’organisation et les procédures propres à ce
type d’audit; ainsi qu’à utiliser vos compétences techniques (des compéten-
Informations générales ces équivalentes aux cours HSB et HSA recommandées) et les meilleurs
Code : PNT outils d’analyse et d’automatisation des attaques (outils publiques ou pri-
Durée : 2 jours vés développés par nos équipes) pour la réalisation de cette intervention.
Participants : 10 Maximum
Prix : 1350 € HT Jours 1 Jour 2
Qu’est ce qu’un Pen test Les outils de pen test
Public • L’intérêt du Pen test Présentation, utilisation et comparatif des
• Intégration d’un pentest dans un proces- outils
Consultants en sécurité
Ingénieurs / Techniciens sus de sécurité général
Définition de la politique de management sécuri- • Les outils de scan
Administrateurs systèmes / té, et pen test itératif. • Les outils réseaux
réseaux Outils d’analyse des règles de Firewall, dé-
• Organiser son intervention tournements de session, attaques des proto-
Expression des besoins, périmètre et objectifs coles sécurisés, dénis de services.
Pré-requis de l’audit et structurer l’intervention.
• Les outils d’analyse système
Niveau cours HSB • Préparer le référentiel Sous Windows, Linux, UNIX et Mac.
Aspects techniques et aspects légaux.
Moyens • Les outils d’analyse web
• La portée technique de l’audit Scanner de pages web/CGI, outils d’exploita-
Support de cours tion de vulnérabilités dans les pages web et
Déterminer les éléments techniques sur les-
50% d’exercices pratiques quels porteront l’intervention: Prises d’informa- les bases de données.
1 PC par personne / Internet tions, réseau, web, applicatifs, systèmes et
collaborateurs. • Les outils d’attaque des collaborateurs
Environnement Windows de Ingénierie sociale, attaques par Email.
démonstration (Windows XP, Réaliser l’audit
2000, 2003 …), et Linux. • La prise d’information • Les outils de Maintien des accès
CD d’outils Pentest Enumération et identification des systèmes et Backdoor système et réseau.
des utilisateurs.
Objectifs • Les framework d’exploitation
• Acquisition d’accès Présentation de CANVAS et de Metasploit.
Organiser une procédure Attaques des éléments techniques : systèmes,
d’audit de sécurité de type réseau, web, applicatifs et services, collabora- Le rapport
test de pénétration sur son teurs.
SI. • Evaluation des risques
• Elévation de privilèges Impact, potentialité et criticité d’une vulnérabi-
Utiliser les outils d’analyse Devenir administrateurs, outrepasser les pro- lité.
de la sécurité les plus perfor- tections systèmes et réseau, trouver les infor-
mants mations sensibles sur les systèmes. • Organiser le rapport
Mettez en application vos Synthèse, énumération des systèmes et des
compétences techniques des • Maintien des accès sur le système vulnérabilités.
Garder et utiliser les accès obtenus pour pour-
cours HSB/HSA dans le ca- suivre l`audit du réseau. • Ecriture et remise du rapport
dre d’une intervention profes-
sionnelle. • Les traces de l’intrusion
Evaluer les logs systèmes et les IDS

Retrouvez nos plannings de formation sur www.sysdream.com

Contact: +33 1 40 10 05 41 / info@sysdream.com 9


Ethical Hacking Tous nos cours sur www.sysdream.com

Wifi & Bluetooth Sécurisés


Audits et implémentations sécurités

Description
Ce cours est une présentation détaillée des méthodologies de sécurité et
d’exploitation des vulnérabilités sur les réseaux sans fil. L’accent est mis
sur l’étude des protocoles, des logiciels et du matériel existant, puis sur la
mise en pratique des attaques et de l’intégration de solutions de sécurité
adaptées. La dernière partie présente également une procédure complète
d’intégration d’un réseau Wireless sécurisé à authentification centralisé
(WPA, Radius …).

Cette formation est particulièrement destinée aux consultants qui souhai-


Informations générales tent pouvoir effectuer des tests techniques évolués lors de leurs tests de
Code : WBS pénétration sur les réseaux et accessoires sans fil, mais aussi aux adminis-
Durée: 3 jours trateurs voulant appliquer des solutions de sécurité réseau performantes
Participants : 10 Maximum adaptées à leur S.I.
Prix : 1650 € HT
Jour 1 Jour 2
Public
Les normes Attaques Wifi
Consultant en sécurité • 802.11 (Wifi) • Détection de réseaux
Ingénieurs / Techniciens • 802.16 (Wimax) • Falsification adresse MAC
Administrateur réseau • A.R.C.E.P. • Mapping réseau
• Sniffing
Le matériel Wifi et Wimax • Cracking WEP / WPA / WPA2
Pré-requis • Les cartes • Hijacking/DoS
Administration réseau • Les antennes
• Les amplificateurs Sécurisation Wifi
TCP/IP
• Les points d'accès • Filtrage MAC
Moyens • Leurre AP
Les modes Wifi • Portail captif
Support de cours (175 pa- • Ad-Hoc • Les points d'accès
ges) • Managed • WEP/WPA
80% d’exercices pratiques • Master • 802.1x
Environnement réseau de • Point to point • VPN
test et matériel de démons- • Point to multipoint
tration. • Repeater Jour 3
1 PC par personne
CD d’outils Configuration d'une carte Wifi Réseau WIFI sécurisé sous Linux
• Configuration d’un point d’accès • WPA Radius (mode entreprise)
Objectifs • Linksys Firmware • FreeRadius
• Windows • Host AP
Comprendre et détecter les
vulnérabilités sur un réseau • Linux (debian)
Bluetooth
sans fil, et sur les éléments • Présentation du modèle de
mobiles. Configuration d'un point d'accès
• AP matériel communication et spécifications
Administrer et sécuriser des • Configuration sous Linux
• AP sous Linux
réseaux sans fil, et des mobi- • Prises d’informations HCI et SDP
les (téléphones, PDA …) • Attaques Bluetooth
Passer en revue les diffé- • Sécurisation Bluetooth
rents matériels sans fil

Retrouvez nos plannings de formation sur www.sysdream.com

Contact: +33 1 40 10 05 41 / info@sysdream.com 10


Ethical Hacking Tous nos cours sur www.sysdream.com

VoIP Sécurisée
Audits et implémentations sécurités

Description
Ce cours est une présentation détaillée de l’analyse et de l’implémentation
de la sécurité des infrastructures de Voix sur IP. L’accent est mis sur l’étude
des protocoles (H.323, SIP, IAX…) et de l’architecture d’un réseau VoIP, puis
sur l’analyse des vulnérabilités réseaux et matérielles pouvant permettre de
prendre son contrôle ou d’espionner les communications.

Sont ensuite détaillées les implémentations de techniques de durcissement


de la sécurité au niveau des communications (authentification, cryptage,
intégrité …) et au niveau des systèmes matériels et logiciels utilisés.
Informations générales
Code : VS Une grande partie des démonstrations et tests sont menés sur des techno-
Durée: 3 jours logies et équipements Cisco© (téléphones Cisco© et serveur Cisco Call Ma-
Participants : 10 Maximum nager notamment) pour faciliter la prise en main, par les participants, de
Prix : 1 880 € HT cet environnement courant.
Public
Cette formation est particulièrement destinée aux consultants qui sou-
Consultant en sécurité haitent pouvoir effectuer des tests techniques évolués lors de leurs au-
Ingénieurs / Techniciens dits sur ce type de matériel, ainsi qu’aux administrateurs désireux d’ana-
Administrateur réseau lyser la sécurité de leurs applications et services de VoIP.
Pré-requis Jour 1 Jour 2
Administration réseau Introduction Attaques VoIP
TCP/IP • La convergence des télécommuni- • Spoofing
cations Spoofing MAC, SIP
Moyens • Qu’est ce que la VoIP • Dénis de services
TCP Reset Attack, Flood SIP, SPIT
Support de cours • Les coûts financiers à prévoir
• Les acteurs du marchés • Interception des communications
80% d’exercices pratiques Ecoute physique de la ligne, Man in the
• Pérénnité des solutions middle
Environnement réseau de
test et matériel de démons- • Prise de contrôle d’un proxy SIP
Architecture d’un réseau VoIP • Attaques sur les protocoles et ser-
tration.
• Hard phones vices secondaires
1 PC par personne
• Soft phones DNS, DHCP, TFTP, HTTP
CD d’outils • Passerelles VoIP • Attaques des softphones
Objectifs • Proxys SIP
Jour 3
Administrer un réseau VoIP Protocoles VoIP Sécurisation VoIP
de façon sécurisée • Protocoles d’initiation de connexion
• Sécurisation de l’architecture
Comprendre et détecter les H 323, SIP, IAX
• Protocoles de transport • Utilisation des protocoles sécuri-
vulnérabilités sur un réseau sés
RTP, RTCP
VoIP et sur les éléments as- Durcissement de la sécurité applica-
sociés tive
Utiliser et configurer les élé- • Limites de la sécurité
ments Cisco
Sécuriser les communica-
tions entre utilisateurs

Retrouvez nos plannings de formation sur www.sysdream.com

Contact: +33 1 40 10 05 41 / info@sysdream.com 11


Ethical Hacking Tous nos cours sur www.sysdream.com

Immunity Windows Overflow


Pratiquez les attaques pour mieux vous défendre !

Description
Ce cours produit par Immunity Inc. (www.immunityinc.com) est une
introduction intensive à l’exploitation de vulnérabilités de type stack
overflow dans les applications Windows.

Cette session est principalement orientée mise en pratique, à travers l’ana-


lyse du fonctionnement de la mémoire, la recherche de vulnérabilités et leur
exploitation. L’accent est également mis sur l’utilisation de CANVAS* (plate-
forme professionnelle d’exploitation de vulnérabilités pour les tests de
pénétration), et de VisualSploit*, outil graphique récent de création et de
Informations générales génération d’exploit.
Code : IWO
Langue : Français ou Anglais Cette formation servira principalement aux consultants en sécurité
Durée : 2 jours souhaitant obtenir de solides bases concernant l’exploitation des
Participants : 8 Maximum vulnérabilités dans les services ou applications Windows et analyser leur
Prix : 1600 € HT impact lors d’audits techniques de sécurité.
Public
Jour 1 Jour 2
Consultants/Experts en sécu-
rité
Analystes de programme Windows stack overflow Basics Self-driven Windows Stack
Développeurs Overflow
Pré-requis Diagnosis of basic stack overflows
Programmation en C/C++ Construction of stack overflows Shellcode Walkthrough and
Niveau HSA/HSE Finding reliable jump-points Creation
Moyens Using Ollydbg for exploit SEH Handling for Fun and Profit
development
Support de cours (Anglais)
100% d’exercices pratiques Analyzing exploitation problems
1 PC par personne
Environnement Windows de
test
CD d’outils et exercices
CANVAS*
VisualSploit*
OllyDbg
Objectifs
Comprendre et exploiter les
vulnérabilités de type appli-
catif sous Windows
Implémenter des attaques de
type applicatif via CANVAS
et VisualSploit

* Immunity, CANVAS et VisualSploit sont des marques déposées par IMMUNITY, Inc

Retrouvez nos plannings de formation sur www.sysdream.com

Contact: +33 1 40 10 05 41 / info@sysdream.com 12


Ethical Hacking Tous nos cours sur www.sysdream.com

Immunity Spike & OllyDbg


Pratiquez les attaques pour mieux vous défendre !

Description
Ce cours produit par Immunity Inc. (www.immunityinc.com) est une étude
intensive des méthodologies de détection des vulnérabilités de type
applicatif dans les applicatifs et services Windows.

Vous y apprendrez également les fonctions avancées de Spike, plateforme


de « fuzzing » réseau, applicatif et Web, ainsi que celles de OllyDbg pour
pratiquer de « l’ingénierie inverse » sur les applications Windows à la
recherche de vulnérabilités.
Informations générales Cette formation servira principalement aux consultants en sécurité et aux
Code : ISO analystes souhaitant utiliser des outils d’automatisation afin d’accélérer le
Langue : Français ou Anglais temps de recherche de vulnérabilités dans les programmes ou services ré-
Durée : 1 jour seau et Web.
Participants : 6 Maximum
Prix : 920 € HT
Jour 1
Public
Consultants/Experts en sécu- Laboratories
rité
Analystes de programme
Fuzzing with Spike
Développeurs
FTPD
Pré-requis DCOM
Programmation en C/C++ Unknown protocols
Niveau HSA/HSE
Binary analysis with OllyDbg
Moyens
Support de cours (Anglais) Watchpoints
100% d’exercices pratiques Advanced Ollydbg use
1 PC par personne
Environnement Windows de
test
CD d’outils et exercices
Spike
OllyDbg
Connexion Internet
Objectifs
Utiliser OllyDBG pour débug-
ger et détecter des vulnérabi-
lités dans un programme
Windows
Utiliser Spike comme plate-
forme de recherche de vulné-
rabilités

* Immunity, CANVAS et VisualSploit sont des marques déposées par IMMUNITY, Inc

Retrouvez nos plannings de formation sur www.sysdream.com

Contact: +33 1 40 10 05 41 / info@sysdream.com 13


Ethical Hacking Tous nos cours sur www.sysdream.com

Hacking & Sécurité Logiciel


Apprenez à protéger vos développements

Description
Cette formation est une étude technique très avancée des méthodologies
de protection et des solutions de sécurité logicielles destinées à lutter
contre le piratage en masse des logiciels commerciaux. Ce cours nécessite
de posséder de bonnes connaissances en développement sous Windows
en C, C++ et Assembleur.

Nous étudions notamment toutes les solutions actuelles avec leurs forces
et faiblesses, et surtout leur résistance réelle face aux attaques des cra-
ckers. Vous apprendrez à implémenter et à optimiser la sécurité de solu-
Informations générales tions du type : encodage du binaire, machine virtuelle …
Code : HSL
Langue : Français Vous apprendrez également à utiliser des outils de type débuggeur
Durée : 5 jours (OllyDbg), et désassembleur (IDA) pour pratiquer des analyses de codes
Participants : 6 Maximum binaires, au cours de nombreux travaux pratiques sur des crackme implé-
Prix : 3450 € HT mentant ces solutions de sécurité.
Public
Cette formation est principalement destinée aux développeurs et analystes
Consultants/Experts en sé- de code de toutes les sociétés d’édition logicielle, qui souhaitent être en
curité mesure de pouvoir vérifier et optimiser les protections anti-piratage des
Analystes de programme logiciels commerciaux qui seront mis sur le marché.
Développeurs
Pré-requis
Jours 1 & 2 Jours 3 & 4
Programmation avancée en
C/C++ sous Windows. Introduction au cracking Les protections avancées
• Présentation • La cryptographie
Programmation en ASM x86
• Qui sont les crackers ? • Les nanomites
Licence IDA • Destruction dÍAT avec redirection
Moyens Apprendre le cracking • Les stolen bytes
• Connaissances et outils de base • Les machines virtuelles
Support de cours • Premiers problèmes
80 % d’exercices pratiques • Le keygenning
• L’unpacking
1 PC par personne Jour 5
Environnement Windows de Approfondir le cracking
test • Compréhension du code assembleur Le cheating
CD d’outils et d’exercices • Les protections anti debugger • Tricher dans quel but ?
• Eviter les détections des debuggers • Mode mon joueur
Objectifs • L’offuscation de code : le CCA • Mode Multi joueur
• Unpacking : les crypteurs
Utiliser OllyDBG et IDA pour • Reconstruction d’IAT L’identification en ligne
analyser les protections anti • Les numéros de série
piratage des logiciels com- • Authentification simple en ligne
merciaux que vous éditez. • Authentification avancée en ligne
Intégrer, développer et opti- • La protection des coordonnées ser-
miser vos solutions de pro- veur
tection.

Retrouvez nos plannings de formation sur www.sysdream.com

Contact: +33 1 40 10 05 41 / info@sysdream.com 14


Security Defender Tous nos cours sur www.sysdream.com

Security Defender
Destinées aux administrateurs de réseaux et systèmes, les formations
Security Defender vous permettront d’acquérir les connaissances fonda-
mentales à l’intégration et l’administration sécurisée d’un réseau
hétérogène de systèmes (Windows, Linux, Unix, ...).

Vous y apprendrez également à utiliser les outils de sécurité adéquats,


afin d’assurer une surveillance et une sécurité continues de votre S.I.

Général
SSI
Séminaire de
Sécurité des
Informations

Réseau
AS
Architecture
réseau Sécurisée

Windows
WSB
Windows &
Sécurité :
Les Bases

Linux
LSB
Linux & Sécurité :
Les Bases

Les Fondamentaux Avancé Expert

Contact: +33 1 40 10 05 41 / info@sysdream.com 15


Security Defender Tous nos cours sur www.sysdream.com

Séminaire de Sécurité Informatique


Procédures de sécurité pour tous

Description
Ce séminaire a pour objectif de sensibiliser les participants aux principes de
la sécurité en entreprise sous Windows, sans entrer dans les détails techni-
ques. Nous insistons principalement sur tous les risques encourus lors de la
navigation sur Internet, ou lors de la consultation des e-mails, et faisons
comprendre aux participants le pourquoi et le comment de ces attaques.
L’intervenant accompagnera son explication d’exemples concrets et de dé-
monstrations visuelles facilement compréhensibles.

Cette conférence est destinée à toute personne devant utiliser Internet ré-
Informations générales gulièrement. Il nous est possible d’organiser plusieurs sessions pour faire
Code : SSI participer vos utilisateurs par groupes différents au cours d’une journée de
Durée : 2 heures présentation ayant lieu chez vous. Une brochure est également fournie aux
Participants : Large auditoire participants ; il s’agit d’une synthèse du contenu de ce séminaire.
Prix : Forfait de 850 € HT
Public Fonctionnement du net Firewalls
Tous les utilisateurs du S.I. • Qui sont les pirates ? • Qu'est-ce qu'un firewall ?
utilisant Internet • Que veulent-ils ? • Installation d'un firewall personnel
• Comment procèdent-ils ?
Pré-requis Spyware
Fonctionnement du net • Qu'est-ce qu'un spyware ?
Aucun • Qu'est-ce qu'un provider ? • Comment les éviter ?
• Qu'est-ce qu'une adresse IP ? • Comment s'en débarrasser ?
Moyens • A quoi sert un serveur DNS ?
Présentation Powerpoint. • Topologie de la toile Navigateurs
Démonstrations visuelles • IE et les autres ?
d’attaques Application • Configuration d'un navigateur
Synthèse papier (15 pages). • Les risques encourus
Paiement en ligne
Objectifs E-mail / newsgroup • Transaction sécurisée
Fournir aux utilisateurs les • Reconnaître les mails vérolés • Qu'est-ce qu'un certificat ?
connaissances les plus basi- • Ce que l' on peut faire avec un mail
ques qui leur feront com- • Usurpation d'identité / Social engineering Ingénierie sociale
prendre les dangers relatifs à • Utiliser un accès mail sécurisé • Présentation
la sécurité. • Faire attention aux apparences
Leur faire connaître les bon- Antivirus • Le téléphone, le mail, le fax
nes habitudes à prendre
• Installation d'un antivirus personnel
pour éviter les attaques du
• Filtrage des mails vérolés Les bonnes habitudes à prendre
S.I.
Leur apprendre à se méfier • Filtrage des scripts malicieux • Mises à jour de l'OS, des logiciels
de l’ingénierie sociale. • Anti-popup • Vérification des identités, certificats
• Anti Spam SSL ...

Retrouvez nos plannings de formation sur www.sysdream.com

Contact: +33 1 40 10 05 41 / info@sysdream.com 16


Security Defender Tous nos cours sur www.sysdream.com

Architecture réseau Sécurisée


La sécurité: du périmètre du SI au poste client

Description
Cette formation vous aidera à concevoir une infrastructure sécurisée avan-
cée sur un réseau homogène ou hétérogène (système mixte Linux, Win-
dows, Solaris ...). L’accent est mis sur l’étude des protocoles, des logiciels et
du matériel existant, puis sur la mise en pratique des attaques et de l’inté-
gration de solutions de sécurité adaptées.
Vous y apprendrez à intégrer les solutions de sécurité les plus connues en
fonction de leur compatibilité avec les systèmes existants, et de leurs per-
formances en fonction de vos besoins. L’accent est mis sur la présentation
détaillée, l’installation et l’administration des solutions libres (Netfilter,
Informations générales Snort, IPCOP, FWbuilder, Squid …) et commerciales (ISA, Checkpoint …);
Code : AS avec leurs forces et faiblesses pour différents types de S.I. Sont également
Durée : 5 jours étudiées les solutions pour sécuriser un système contre les attaques distan-
Participants : 10 Maximum tes et réseaux, ainsi que l’implémentation de canaux de communication
Prix : 2680 € HT sécurisés sur Internet, du type VPN, PKI, et divers protocoles sécurisés …
Public
RSSI Jours 1 & 2 Jours 3, 4 & 5
Ingénieur / Technicien
Système Sécurisé Les Firewalls d’entreprise : Considé-
Administrateur réseau
• Définition rations et mise en place
Pré-requis • Méthodologie • Les méthodologies de Firewalling
• Les patchs de sécurité sous Windows, • ISA 2004
Administration Windows/
Linux Solaris, Linux, HP-UX & Système BSD • Checkpoint
TCP/IP • Les logs sous Windows, Solaris & Linux • Les solutions libres
L’authentification • Les solutions avancées
Moyens • Sous Windows : Active Directory Les IDS : intrusion detection system
Support de cours (450 pa- • Sous Unix : LDAP + Samba • Principe de L’IDS
ges) Rendre plus sûr son système • Les méthodes de détection
70% d’exercices pratiques • L’antivirus • Les limites des IDS
1 PC par personne • L’anti-spyware • Les techniques d’évasion
Environnement Windows/ • Le firewall • Installation et visualisation des logs
Linux de démonstration et • Les alternatives avec SNORT
de mise en pratique.
• Hardening the OS Les PROXY
Objectifs Les dangers qui nous guettent • Proxy transparent sous Linux
• Les Trojans nouvelles versions • Mise en place d’un proxy avec authen-
Implémenter une architecture
réseau sécurisé, dans un • Les attaques connues tification sous ISA 2004
environnement Win- • Le social engineering Les protocoles réseaux courants
dows/Linux • La notion d’exploit contre les attaques
Comprendre les problémati- • Les keyloggers • La DMZ
ques liées aux attaques ré- • Les rootkits • NAT / Port Forwarding / DNS interne
seau Les attaques de type réseau • Les zones de décontamination
Intégrer des outils de sécuri- • Recherche d’une cible • Cryptages du trafic
té et de surveillance réseau • L’énumération PKI (Public Key Infrastructure)
Déployer des solutions Fire-
• Les conséquences Les VPN
wall, VPN, PKI, IDS, Proxy
sous Linux et Windows

Retrouvez nos plannings de formation sur www.sysdream.com

Contact: +33 1 40 10 05 41 / info@sysdream.com 17


Security Defender Tous nos cours sur www.sysdream.com

Windows & Sécurité : Les Bases


L'essentiel de l'administration Windows Sécurisée

Description
Dans cette formation sont passées en revue toutes les techniques de sécu-
risation d’un système Windows en tant que poste client ou comme serveur
de production. Vous y apprendrez notamment à sécuriser le noyau ainsi
qu’à configurer le système et les services réseaux et applicatifs standards
(IIS, DNS, Exchange, Netbios, IPsec …). Vous utiliserez des outils et des mé-
thodologies de surveillance et de veille d’un parc Windows pour prévenir les
intrusions ou les détecter, le cas échéant. Enfin, vous apprendrez à configu-
rer et à installer des outils spécifiques pour protéger les utilisateurs contre
les attaques permettant d’outrepasser les protections systèmes et réseaux
Informations générales de type antivirus, pare-feu personnel ou de frontière.
Code : WSB Cette formation est avant tout destinée aux administrateurs systèmes et
Durée : 3 jours réseaux qui souhaitent apporter des solutions et méthodologies avancées
Participants : 10 Maximum pour sécuriser leur parc Windows.
Prix : 1650 € HT
Jours 1 & 2 Jours 3
Public
SECURITE DE BASE OUTILS DE SECURISATION
RSSI • Création d'un CD d'installation à jour Veille
Ingénieurs / Techniciens • Sécurisation pré et post installation • Audit
Administrateurs systèmes • Veille sécuritaire • Monitoring système
Pré-requis • Déploiement sur un parc de machines • Intégrité des fichiers
• Récupération de fichiers effacés
Aucun SECURITE DES POSTES CLIENTS Analyses Forensic
Moyens Limitation des utilisateurs • Process Explorer
• Politique de sécurité • TCPView, RegMon, FileMon
Support de cours (180 pa-
• Restriction des logiciels • Rootkit Revealer
ges)
1 PC par personne Protection des utilisateurs Scanners
CD d’outils • Sécurité des applications clientes • Microsoft Baseline Security Analyzer
Environnement Windows • Antivirus et Firewalls personnels (MBSA)
de démonstration et de tests Sécurité des services Natifs • GFI LANguard
• Gestion des services • Contexte utilisateur
Objectifs • Sécurité des services minimaux
Installer un système Win- SECURISATION AVANCEE
dows sécurisé SECURITE DES POSTES SERVEURS Troyens et firewall personnel
Installer et sécuriser les ser- Services Natifs • OpenProcess
vices de base de Windows • Gestion des services • CreateProcess
Server • Sécurité des services minimaux • SetWindowsHookEx
Protéger les postes clients
Services réseaux • Spécificité des applications
des attaques contre les utili-
• IPSEC Empêcher cette exploitation
sateurs
Déployer un système d’au- • DNS • Modification du système d'exploitation
thentification centralisé sécu- • Internet Information Services • Comment s'effectue la transition en
risé • Exchange Server mode kernel
Pratiquer des audits de vul- • Partages • Piloter le driver
nérabilités et intégrer un pro- • Fuite d’informations : login anonyme
cessus de veille sécuritaire • Contrôle à distance

Retrouvez nos plannings de formation sur www.sysdream.com

Contact: +33 1 40 10 05 41 / info@sysdream.com 18


Security Defender Tous nos cours sur www.sysdream.com

Linux & Sécurité : Les Bases


L'essentiel de l'administration Sécurisée sous Linux

Description
Dans cette formation sont passées en revue toutes les techniques de sécu-
risation d’un système Linux en tant que poste client ou comme serveur de
production. Le support utilisé est Debian, choisi pour sa très grande stabili-
té, son système d’installation et sa capacité à pouvoir être très précisément
configuré et paramétré.
Vous apprendrez à utiliser toutes les fonctionnalités utilisateurs offertes par
le système, ainsi qu’à le contrôler en pure ligne de commande pour les in-
terventions à distance. Vous étudierez les scripts Bash, très utiles pour tou-
tes les tâches d’administration systèmes ou réseaux récurrentes. Sont éga-
Informations générales lement abordées les techniques et méthodologies de sécurité à apporter au
Code : LSB niveau du noyau, de la configuration du système et des services applicatifs
Durée : 3 jours réseaux standards (SSH, FTP, Apache, Samba, SMTP, DNS …).
Participants : 10 Maximum
Prix : 1485 € HT Cette formation est destinée aux administrateurs systèmes et réseaux qui
Public souhaitent intégrer et sécuriser des systèmes Linux dans leur S.I.

Ingénieurs / Techniciens Jour 1 Jours 2 & 3


Administrateurs systèmes INTRODUCTION La recompilation kernel
• Présentation
Pré-requis Approche théorique • Configurer son nouveau système
Aucun • Linux : définition • Compiler et installer le noyau
• Le système de fichier sous Linux • Patcher votre Kernel
Moyens
• Les utilisateurs • Sécuriser le kernel : GrSec
Support de cours (190 pa-
ges) Mise en Pratique Administration système et sécurisa-
80% d’exercices pratiques • Les bases tion
1 PC par personne • Comprendre le shell • Configuration matérielle
CD d’outils • La connexion à Internet
Linux Debian
Utilisation quotidienne • La gestion des disques
Environnement réseau Linux
• Les éditeurs de texte • Sécurisation du système
de démonstration et de mise
en pratique • Linux sur le net
• Installation et compilation de Administration et sécurité des servi-
Objectifs programmes ces applicatifs
Utiliser, administrer et sécuri- • Les fichiers de configuration • Les serveurs SSH
ser Linux comme poste utili- • Utilisation du mode graphique • Les serveurs FTP
sateur ou serveur de produc- • Les serveurs Apache/PHP/MySql
tion Les scripts Shell • Les serveurs NFS/NIS
Installer et sécuriser les ser- • Les serveurs SAMBA
vices réseaux de base de • Les serveurs SMTP et POP
Linux
• Les serveurs DNS : Bind
Appliquer des solutions de
• Les serveurs IRC
sécurité avancées au niveau
kernel • Serveur Jabber

Retrouvez nos plannings de formation sur www.sysdream.com

Contact: +33 1 40 10 05 41 / info@sysdream.com 19


Développement Tous nos cours sur www.sysdream.com

Développement
Nos cours de développement sont des initiations destinées aux admi-
nistrateurs, techniciens, consultants qui souhaitent être en mesure
de développer des modules spécifiques de façon sécurisée. Vous ac-
querrez les connaissances fondamentales en développement réseau,
système et objet sous Windows, Linux et UNIX, pour vos besoins d'ad-
ministration ou de développement d'applications métiers.

DC DPA DPY
Développement Développement Développement
C# PHP / AMP Python

DCS DJA
Développement C Développement
Sécurisé Java

Contact: +33 1 40 10 05 41 / info@sysdream.com 20


Développement Tous nos cours sur www.sysdream.com

Développement C#
Le développement par des experts sécurité

Description
Vous apprendrez à concevoir et développer des applications .NET basées
sur le langage C#, dans le cadre de l’implémentation de plateformes Web et
d’outils d’administration système, ainsi qu’à utiliser les API de type réseau
et graphique pour la conception d’applications métiers centralisées.

Ce cours est basé sur le support de Visual Studio 2005 comme outil de dé-
veloppement, particulièrement adapté aux applications professionnelles.

Informations générales
Jours 1 & 2 Jours 3 & 4
Code : DC
Introduction à C# La programmation orientée objet
Durée : 4 jours
Participants : 10 Maximum Le framework .NET et CLR Classe de base et classe dérivée
Prix : 1740 € HT Introduction au C# Membres protégés
Introduction à Visual studio 2005 Ingénierie logicielle avec héritage
Public L’EDI Visual studio 2005 Polymorphisme, héritage multiple,
Ingénieurs / Techniciens Développement avec Visual studio 2005 surcharge d’opérateur et interface
Administrateurs systèmes Introduction aux applications C# Implémentation du polymorphique
Développeurs Visual C# Express Les classes et méthodes abstraites
Opérateurs de relation La surcharge d’opérateur
Pré-requis
Introduction aux classes et objets Les classes et les méthodes scellées
Aucun Les variables d’instances Gestion des exceptions
Les types de valeur et de référence Introduction à la gestion des exceptions
Moyens Objets et constructeurs La hiérarchie des exceptions .NET
Support de cours Instructions de contrôle Les classes d’exception
1 PC par personne Utilisation avancée des méthodes Les chaînes de caractères
CD d’outils et de développe- Packaging de code en C# Les constructeurs de « String »
ment Méthodes et variables Les index de string
Visual Studio 2005 Pile d’appel Comparaison, extraction, concaténation
Support Windows Transtypage Différentes méthodes de traitement
La bibliothèque de classe .NET Interface graphique (basique)
Objectifs Surcharge de méthode Les Windows Form
Développement objet en C# Les tableaux Gestion des événements
Utilisation de Visual Studio Déclaration et création de tableau La propriété des contrôles
2005 comme support de pro- Passer des tableaux aux méthodes Les fichiers
grammation Tableaux multidimensionnels Création et lecture d’un fichier texte
Utilisation du C# en .NET Arguments en ligne de commande Sérialisation
Programmation Réseau Classes et objets : avancé Programmation réseau
Programmation Web Contrôler l’accès au membre Création d’un serveur et client
Programmation d’interface Référer au membre de l’objet courant Remoting .NET
graphique
Indexeurs, constructeurs par défaut, com- Connexion aux bases de données
Connexion aux bases de
position, destructeurs ADO.NET
données
Les variables d’instance en lecture seule
Sécurité en C#
L’abstraction et l’encapsulation

Retrouvez nos plannings de formation sur www.sysdream.com

Contact: +33 1 40 10 05 41 / info@sysdream.com 21


Développement Tous nos cours sur www.sysdream.com

Développement PHP / AMP sécurisé


Le développement par des experts sécurité

Description
Apprenez à utiliser la puissance du langage PHP pour développer des plate-
formes Web de type portail, intranet ou e-business, sur un support Apache
et MySQL. Les fonctions avancées sont également passées en revue
(Expressions régulières, XML, objets, polymorphismes…) nécessaires à l’im-
plémentation d’un support technique efficace.

Tout au long de cette formation sont également présentées les bonnes pro-
cédures de sécurité à intégrer dans le code pour éviter les vulnérabilités.

Informations générales
Jours 1 & 2 Jours 3 & 4
Code : DPA
Introduction Programmation avancée
Durée : 4 jours
Participants : 10 Maximum Qu'est-ce que PHP Expressions régulières
Prix : 1560 € HT PHP 4 et PHP 5 Manipulation de fichiers
Installation et configuration de PHP et Génération et manipulation d'images
Public MySQL Utiliser Cookies
Ingénieurs / Techniciens Syntaxe Le support Mail
Administrateurs systèmes Les Variables XML et connectivité
Développeurs Types de données
Pré-requis Les Opérateurs Programmation orientée objet
Avantages et Inconvénients ?
Aucun Instructions Créer & Structurer une Classe
Moyens Instructions conditionnelles Héritage
Boucles Interface
Support de cours
Inclusion de fichier Le modèle PHP5
1 PC par personne / Internet
Quitter une page PHP
Support Linux ou Windows,
Apache, Mysql Interaction avec MySQL
Fonctions Connexion
Objectifs Comment ça marche ? Requêtes
Portée et durée de vie d'une variable Interaction avec la BDD
Développer des applications
de type Web en PHP Imbrication et récursivité
Intégrer vos applications Affectation à une variable
PHP sur Apache
Connecter des bases de Tableaux
données MySql, en mode Tableau Simple
ODBC (portable sur Oracle, Indexation par chaîne
MSSQL, Pgsql). Tableau multidimensionnel
Implémentation de supports Fonctions associées
avancés (XML, expressions
régulières …)

Retrouvez nos plannings de formation sur www.sysdream.com

Contact: +33 1 40 10 05 41 / info@sysdream.com 22


Développement Tous nos cours sur www.sysdream.com

Développement Python
Le développement objet agile

Description
Python est maintenant reconnu comme un langage puissant et stable, per-
mettant de facilement et rapidement développer des applications ou des
plateformes Web, orientées objet dès la base. C’est également devenu l’ou-
til le plus adapté pour les administrateurs qui souhaitent pouvoir très rapi-
dement coder des outils d’administration système, réseau et de sécurité à
déployer sur leur S.I.

Les supports pour un grand nombre de fonctionnalités et de connecteurs à


d’autres applications (SGDB, XML, RPC, Graphique, de traitement de chaîne
Informations générales de caractères, traitement de fichiers, d’images …) ont été portés, et sont
Code : DPY passés en revue. C’est enfin un langage très sécurisé de base de par sa
Durée: 4 jours conception même.
Participants : 10 Maximum
Prix : 1650 € HT Jours 1 & 2 Jours 3 & 4
Public Introduction Manipulation de fichiers
Caractéristiques du langage Fichiers texte / CSV
Ingénieurs / Techniciens
Domaines d'application Fichiers XML, XML-RPC et sécurité
Administrateurs systèmes
Installation de Python Expressions régulières
Développeurs
L'interpréteur interactif
Pré-requis Entrées-sorties basiques Programmation avancée
Syntaxe Programmation réseau
Aucun
Structures de contrôle Programmation BDD
Moyens Types de données Sérialisation et sécurité
Nombres Threads
Support de cours
Chaînes
1 PC par personne
Tuples Programmation orientée objet
CD d’outils
Listes Intérêts
Objectifs Dictionnaires Structuration d'un programme com-
plexe
Développer des applications
Définition de fonctions Héritage
de type Web en Python.
Règles de nommage Surcharge
Apprendre à utiliser Python
pour faciliter vos taches quo- Arguments optionnels Polymorphisme
tidiennes d’administration Les docstrings
système, réseau et de sécu- Introspection Création d'interfaces graphiques
rité. Opérateurs fonctionnels Design d'une interface avec Qt Designer
Intégrer vos applications Py- Compilation et import de l'interface
thon dans votre S.I. Gestion des exceptions Ajout du code actif
Implémentation de supports Interception d'exceptions APIs utiles
avancés (XML, RPC, expres- Levée d'exceptions
sions régulières, SGDB …)

Retrouvez nos plannings de formation sur www.sysdream.com

Contact: +33 1 40 10 05 41 / info@sysdream.com 23


Développement Tous nos cours sur www.sysdream.com

Développement Java sécurisé


Le développement par des experts sécurité

Description
La maîtrise du Java est devenue indispensable dans la création d’applica-
tions métiers, qu’elles soient orientées réseau, Web ou système. Vous ap-
prendrez dans cette formation à maîtriser toutes les notions élémentaires
de ce langage, ainsi que le développement avancé en terme de réseau, de
bases de données et système, ainsi qu’à appréhender la conception et le
développement objet. Enfin, vous apprendrez à concevoir des applications
graphiques, dans le cadre de programmes en local, ou comme client pour
vos applications de type réseau.

Informations générales Les programmes Java peuvent être également grandement sécurisés, via
Code : DJA l’utilisation de certaines API et méthodes particulières que nous passons
Durée : 4 jours largement en revue.
Participants : 10 Maximum
Prix : 1560 € HT Jours 1 & 2 Jours 3 & 4
Public Introduction Programmation avancée
Ingénieurs / Techniciens Caractéristiques du langage Programmation réseau
Administrateurs systèmes Domaines d'application Programmation BDD
Développeurs Installation de Java Sérialisation
Structure minimale d'un programme Threads
Pré-requis
Entrées-sorties basiques
Aucun Structures de contrôle Programmation orientée objet
Moyens Principaux types de données Intérêts
Héritage
Support de cours Définition de fonctions Surcharge
1 PC par personne / Internet
Règles de nommage Polymorphisme
Support Linux ou Windows.
Javadoc : utilisation et création de docu- Les modificateurs
Jbuilder
mentations
Objectifs Création d'interfaces graphiques
Utiliser Java pour développer Gestion des exceptions Design d'une interface avec JBuilder
vos applications métiers. Interception d'exceptions Ajout du code actif
Programmation système et Levée d'exceptions APIs utiles
réseau.
Utilisation des bases de don- Manipulation de fichiers Sécurité Java
nées en modèle ODBC. Fichiers texte / CSV Applets signés
Créer des applications gra- Fichiers XML Décompilation & obfuscation
phiques. APIs cryptographiques
Programmer en modèle Ob-
jet.
Sécuriser vos applications.

Retrouvez nos plannings de formation sur www.sysdream.com

Contact: +33 1 40 10 05 41 / info@sysdream.com 24


Développement Tous nos cours sur www.sysdream.com

Développement C sécurisé
Le développement par des experts sécurité

Description
Le C est le langage indispensable pour la conception d’applicatifs système
et réseau, quand un accès et une maîtrise directe sur les éléments du sys-
tème d’exploitation et du matériel sont exigés. De plus, la majorité des pro-
grammes des divers systèmes d’exploitation (Unix/Windows) sont codés en
C. Sa compréhension est donc indispensable pour la pratique d’audits de
sécurité très techniques et d’analyse de code (recherche de vulnérabilités).

Nous insistons grandement tout au long de cette formation sur les aspects
sécurité de ce langage, et sur les erreurs à ne pas commettre pour éviter
Informations générales les failles qui sont la cause d’intrusion sur les systèmes.
Code : DCS
Durée: 4 jours Nous veillons à suivre les normes ANSI, qui permettent d’assurer le portage
Participants : 10 Maximum simple de vos applications entre différents types d’architectures (Unix/
Prix : 1750 € HT Windows).
Public
Jours 1 & 2 Jours 3 & 4
Ingénieurs / Techniciens Introduction Programmation système
Administrateurs systèmes Caractéristiques du langage Gestion de la mémoire
Développeurs
Domaines d'application Accéder au système de fichiers
Pré-requis Structure minimale d'un programme Chronométrer un temps de traitement
Types de données de base Gestion des processus
Aucun Entrées-sorties basiques Communication inter-processus
Moyens Structures de contrôle Gestion des verrous : mutex et séma-
Pré et post-incrémentation phores
Support de cours Le préprocesseur
1 PC par personne Le processus de compilation Programmation réseau
CD d’outils Création de Makefile Création d'un client TCP
Support Linux et Windows
Création d'un serveur TCP
Dev C++, Visual C++, GCC.
Structures de données
Objectifs Les pointeurs Interfaçage avec une base de don-
Tableaux nées
Programmer des applications
de type système et réseau Les structures Connexion à la base
en C. Définition de types Création de curseurs
Comprendre la gestion et la Requêtage
protection de la mémoire en Manipulation de fichiers Traitement des résultats
x86. Lecture de fichiers
Interfacer des bases de don- Ecriture de fichiers
nées sur le modèle ODBC. Traitement de chaînes de caractères
Sécuriser vos applications à
la base.

Retrouvez nos plannings de formation sur www.sysdream.com

Contact: +33 1 40 10 05 41 / info@sysdream.com 25


Planning 2006 - 2007 Tous nos cours sur www.sysdream.com

Planning des formations 2006-2007


Code Nom Lieu Durée 2006 2007
jours Date de Départ
Ethical Hacking Nov Dec Jan. Fev Mar Avr Mai Juin Juil Aout Sep. Oct. Nov. Dec.
HSB Hacking & Sécurité: Les Bases St Ouen 2 2 21 22 12 14 6 15
HSA Hacking & Sécurité: Avancé St Ouen 4 14 12 16 6 24 29 1 3 11 16 27
HSE Hacking & Sécurité: Expert St Ouen 5 29 2 29 2 12 11 24 5
WBS Wireless & Bluetooth Sécurisés St Ouen 3 4 10 28 11 23 27 20 29 3 14 12
VS VOIP Sécurisée St Ouen 3 7 28 9 11 19 24 28
PNT Penetration Test St Ouen 2 20 19 3 21 30 13 29 6
IWO Immunity Windows Overflow St Ouen 2 2 11 7 11
ISO Immunity Spike & OllyDbg St Ouen 1 17 15 23 23
HSL Hacking & Sécurité Logiciel St Ouen 5 13 12 10

Security Defender
WSB Windows & Sécurité: Les Bases St Ouen 3 8 20 14 18 11 24 5
AS Architecture réseau Sécurisée St Ouen 5 27 8 19 2 21 4 9 24 5 17
LSB Linux & Sécurité: Les Bases St Ouen 3 8 20 14 18 11 24 5
ISS Séminaire de Sécurité Informatique St Ouen

Développement
DC Développement C# St Ouen 4 28 19 16 6 17 29 26 21 9 11
DPA Développement PHP / AMP St Ouen 4 28 19 16 6 17 29 26 21 9 11
DPY Développement Python St Ouen 4 28 19 16 6 17 29 26 21 9 11
DJA Développement Java St Ouen 4 28 19 16 6 17 29 26 21 9 11
DCS Développement C Sécurisé St Ouen 4 28 19 16 6 17 29 26 21 9 11

Retrouver les dates de nos formations dans les autres centres de formations en
France, Suisse, Belgique et Nouvelle Calédonie sur: http://www.sysdream.com

Développement Professionnel Continu


Nos formations rentrent dans le cadre de la formation professionnelle continue, financée par les OPCA de
votre société.

DIF
Toutes nos formations rentrent également dans le cadre du Droit Individuel à la Formation dont bénéficient
les salariés depuis 2004.

Une Question ?
Contactez nos conseillers formations :
Par téléphone : +33 (01) 40 10 05 41
Par e-mail : info@sysdream.com
Sur notre site : www.sysdream.com

Contact: +33 1 40 10 05 41 / info@sysdream.com 26


Centre de formation Tous nos cours sur www.sysdream.com

Nos salles de formation


St Ouen (10 minutes de Paris centre)

4, impasse de la Gendarmerie, 93400 St Ouen :


Notre centre de formation est accessible par métro en Nous mettons à votre disposition le matériel le plus
10 minutes depuis la gare St Lazare. La station de mé- récent, et assurons un poste individuel, déjà équipé
tro la plus proche se situe ligne 13, « Mairie de St des logiciels nécessaires pour toutes nos formations.
Ouen ». Nos salles sont climatisées, et nous tenons une café-
Nous sommes également situés à 15 minutes en voitu- téria à votre disposition.
re de l’aéroport Roissy - Charles de Gaulle.

Retrouvez-nous également :

Nous organisons également des sessions en France, Nantes, Strasbourg,, Lyon et Marseille. Ainsi qu’en
Suisse (Genève, Lausanne), en Belgique (Bruxelles) et en Nouvelle Calédonie (Nouméa).
Contactez-nous au 01 40 10 05 41 pour plus d’informations à ce sujet.

Contact: +33 1 40 10 05 41 / info@sysdream.com 27


Tous nos cours sur www.sysdream.com

SYSDREAM
Centre de formation agréé n° 11 92 15427 92
4, impasse de la Gendarmerie, 93400 St Ouen,
France

Tel : +33 1 40 10 05 41
Fax: +33 1 40 10 27 69
E-mail: info@sysdream.com

Contact: +33 1 40 10 05 41 / info@sysdream.com 28