Vous êtes sur la page 1sur 56
FORMATIONS EN SECURITE INFORMATIQUE ETHICAL HACKING SECURITE DEFENSIVE CERTIFICATION SECURITE DEVELOPPEMENT SECURISE

FORMATIONS EN SECURITE INFORMATIQUE

ETHICAL HACKING SECURITE DEFENSIVE CERTIFICATION SECURITE DEVELOPPEMENT SECURISE CERTIFICATION MANAGEMENT
ETHICAL HACKING
SECURITE DEFENSIVE
CERTIFICATION SECURITE
DEVELOPPEMENT SECURISE
CERTIFICATION MANAGEMENT

EDITION 2015

www.sysdream.com

Conseil

de Conseil

en

en

Formation

de Formation

Informatique

Informatique

et de

et

Centre d’Audit d’Audit

de

Centre

Sécurité

& Cabinet Sécurité & Cabinet

Editorial

Tous nos cours sur www.sysdream.com

Editorial

Fondée en 2004 par deux consultants en sécurité informatique, Sysdream s’est entourée des meil‑ leurs profils techniques dans ce domaine. Les experts de Sysdream, tous forts d’au moins 10 années d’expérience, durant lesquelles ils ont active‑ ment participé aux efforts de recherches publiques, visant à améliorer la sécurité des applications et des systèmes d’informations libres tout comme commerciaux.

Les résultats de ces recherches sont publiés sur des portails de recherche internationaux et dans de nombreuses publications et magazines spécialisés.

Par ailleurs, les fondateurs et autres consultants de Sysdream ont activement participé depuis 1999 au développement du premier centre de formation ayant proposé des formations hautement techniques et appréhendant la sécurité du point de vue du hacker, The Hackademy School.

sécurité du point de vue du hacker, The Hackademy School. La formation aujourd’hui est l’un des

La formation aujourd’hui est l’un des piliers d’une sécurité efficace. Sysdream a su développé des formations d’expertise technique dispensées par les consultants les plus compétents et spécialisés dans chacun des domaines d’étude.

Nous avons ainsi formé plus de 5000 professionnels (techniciens,consultants, analystes sécurité …), ainsi que les équipes techniques des plus grands groupes .

Bénéficiez des compétences uniques de nos consultants et de leurs années d’expérience et de recherche dans une approche de la sécurité toujours plus orientée vers la pratique.

de recherche dans une approche de la sécurité toujours plus orientée vers la pratique. SYSDREAM IT

SYSDREAM

IT SECURITY SERVICES

de recherche dans une approche de la sécurité toujours plus orientée vers la pratique. SYSDREAM IT

1

Nos engagements

Tous nos cours sur www.sysdream.com

Nos engagements

Expérience de la formation

Depuis plus de 10 ans, Sysdream forme au quotidien des dizaines de professionnels sur plus d’une trentaine de thèmatiques. Associant la quantité à le qualité des formations dispensées, et dans un soucis d’amélioration perpétuelle, chaque stagiaire remplira au terme de sa formation un questionnaire de satisfaction.

Environnement de travail complet

Un support technique de qualité est mis à la disposition de chaque stagiaire durant sa formation. Un réseau virtuel héberge tous les types de systèmes Microsoft, Linux et Unix, favorisant ainsi le bon déroulement des travaux pratiques.

Travaux pratiques

Dans toutes nos formations, l’accent est mis sur la mise en application concrète des élé‑ ments étudiés, au cours de travaux pratiques dirigés par l’intervenant.

Formations à taille humaine

Parce que l’apprentissage passe par une participation intéractive aux Travaux Pratiques, nous mettons à disposition un poste informatique par stagiaire et gardons un maximum de 12 à 15 personnes par formation pour assurer la disponibilité du formateur.

Formateurs

Tous nos intervenants font activement partie de plusieurs laboratoires de recherche internationalement renommés et sont de plus régulièrement consultants pour de grands groupes industriels et ministères.

2

de plus régulièrement consultants pour de grands groupes industriels et ministères. 2 SYSDREAM IT SECURITY SERVICES

SYSDREAM

IT SECURITY SERVICES

Nos références

Tous nos cours sur www.sysdream.com

Nos références

Ils nous font confiance

références Tous nos cours sur www.sysdream.com Nos références Ils nous font confiance SYSDREAM IT SECURITY SERVICES
références Tous nos cours sur www.sysdream.com Nos références Ils nous font confiance SYSDREAM IT SECURITY SERVICES

SYSDREAM

IT SECURITY SERVICES

3

Sommaire

Tous nos cours sur www.sysdream.com

Sommaire

Planning 2015

5

Sécurité Offensive - Ethical Hacking Hacking & Sécurité : les Fondamentaux Hacking & Sécurité : Avancé V5 Hacking & Sécurité : Expert V4 Développement d’outils d’Exploitation: Expert Test d’intrusion : Mise en situation d’Audit Hacking & Sécurité Logiciel Exploitation Avancée avec Metasploit

6

7

8

9

10

11

12

13

Certifications - Sécurité Technique EC Council Certified Ethical Hacker v8 EC Council Certified Security Analyst v8 EC Council Computer Hacking Forensic Investigator v8 EC Council Certified Incident Handler EC Council Newtwork Security Administrator v4 EC Council Certified VoIP Professional CISA - Certified Information Systems Auditor Hardening and Hacking vSphere and Private Cloud

14

16

17

18

19

20

21

22

23

Certifications - Sécurité Management ISO27001 LI Lead Implementer certified ISO27001 LA Lead Auditor certified ISO 27005 Certified Risk Manager avec EBIOS CISM Certified Information Security Manager CISSP Certified Information Systems Security Professional

24

25

26

27

28

29

Sécurité Défensive Sécurisation des Systèmes et Réseaux Durcissement des Systèmes Architecture Réseau Sécurisée Mise en place d’un SIEM Modification des Systèmes de Détection d’Intrusion Linux & Sécurité Sécurité Sans fil Veille Technologique

30

31

32

33

34

35

36

37

38

Développement Sécurisé Développement Web Sécurisé avec PHP Développement Python pour la Sécurité Développement Web Sécurisé avec Java

39

40

41

42

Les atouts Sysdream Financer sa formation Remises sur les réservations Le centre de formation Nos prestations sur mesure (formations et audits) Evènement : Hack In Paris (HIP) Evènement : La Nuit du Hack (NDH)

43

44

45

46

48

49

51

4

(HIP) Evènement : La Nuit du Hack (NDH) 43 44 45 46 48 49 51 4

SYSDREAM

IT SECURITY SERVICES

Planning : Formations inter 2015

Tous nos cours sur www.sysdream.com

Planning : Formations inter 2015

Codes

Thématiques

Durée

 

Sessions

 

J

F

M

A

M

J

J

A

S

O

N

D

 

Sécurité offensive - Ethical Hacking

 

HSF

Hacking & Sécurité : Les Fondamentaux

2

 

2

 

7

26

 

1

31

 

5

12

 

HSA

Hacking & Sécurité : Avancé V5

5

 

2

16

20

18

1

6

 

7

19

16

14

HSE

Hacking & Sécurité : Expert V4

5

 

9

23

 

18

1

6

 

14

26

23

7

DOE

Développement d’Outils d’Exploitaiton : Expert

5

   

30

   

29

   

21

 

2

14

PNT

Test d’intrusion : Mise en Situation d’Audit

4

 

9

 

7

 

23

   

14

12

30

 

HSL

Hacking & Sécurité Logiciel

5

     

13

       

7

 

30

 

EAM

Exploitation Avancée avec Metasploit

4

       

26

       

5

23

 
 

Certifications - Sécurité Technique

 

CEHv8

Certified Ethical Hacker v8

5

19

9

16

20

18

1

6

31

21

19

23

14

ECSAv8

EC Council Certified Security Analyst v8

5

   

23

   

29

   

21

 

2

 

CHFIv8

EC Council Computer Hacking Forensic Investigator V8

5

     

13

 

1

     

12

 

7

ECIH

EC Council Certified Incident Handler

3

       

11

     

16

 

2

 

ENSAv4

EC Council Network Security Administrator v4

5

     

13

         

5

   

ECVP

EC Council Certified VoIP Professional

5

     

13

       

28

     

CISA

Certified Information Systems Auditor

5

         

8

         

7

HVPC

Hardening an Hacking vSphere and Private Cloud

5

         

22

       

30

 
 

Certifications - Sécurité Management

 

ISO 27001 LI

ISO 27001 Lead Implementer certified

5

         

8

   

28

 

16

 

ISO 27001

                           

LA

ISO 27001 Lead Auditor certified

5

23

15

14

12

14

ISO 27005

ISO 27005 Certified Risk Manager avec EBIOS

5

         

11

   

28

 

16

 

CISM

Certified Information Security Manager

3

       

26

       

5

   

CISSP

Certified Information Systems Security Professional

5

   

30

   

8

   

7

12

 

7

 

Sécurité Défensive

 

SSR

Sécurisation des Systèmes et Réseaux

3

       

20

         

25

 

DS

Durcissement des Systèmes

2

       

18

         

23

 

AS

Architecture Réseau Sécurisée

5

       

18

         

23

 

MSIEM

Mise en place d’un SIEM

3

       

11

     

21

 

30

 

MSDI

Modification des Systèmes de Détection d’Intrusion

2

       

28

     

24

   

3

LS

Linux & Sécurité

3

       

4

         

16

 

SSF

Sécurité Sans Fil

1

       

29

     

24

   

4

VT

Veille Technologique

2

     

9

 

29

   

14

 

9

 
 

Développement Sécurisé

 

DPS

Développement Web Sécurisé avec PHP

3

       

11

       

7

   

DPY

Développement Python pour la Sécurité

4

       

4

     

28

 

16

 

DJAS

Développement Web Sécurisé avec Java

3

       

26

     

2

 

2

5

avec Java 3         26       2   2 5 SYSDREAM

SYSDREAM

IT SECURITY SERVICES

Sécurité Offensive Ethical Hacking

Tous nos cours sur www.sysdream.com

Sécurité Offensive Ethical Hacking

Destinées aux consultants et experts en sécurité, ainsi qu’aux administrateurs et techniciens, les formations Ethical Hacking vous permettront d’acquérir les connaissances fondamentales pour la mise en oeuvre pratique de tests techniques avancés sur les systèmes et équipements réseaux du SI, lors de vos audits techniques et de vos tests de pénétration. Vous bénéficierez, dans ces formations, des années d’expertise de nos intervenants en matière d’audit.

Les Fondamentaux

Avancé

Expert

Général

HSF

Hacking & Sécurité : les Fondamentaux

HSF Hacking & Sécurité : les Fondamentaux HSA Hacking & Sécurité : Avancé V5 HSE Hacking

HSA

Hacking & Sécurité : Avancé V5

HSA Hacking & Sécurité : Avancé V5
HSA Hacking & Sécurité : Avancé V5
Fondamentaux HSA Hacking & Sécurité : Avancé V5 HSE Hacking & Sécurité : Expert V4 PNT

HSE

Hacking & Sécurité : Expert V4

PNT

Test d’intrusion: Mise en situation d’audit

DOE

Développement

d’Outils

d’exploitation

EAM

Exploitation Avancée avec Metasploit

Système

HSL

Hacking &

Sécurité Logiciel

6

Exploitation Avancée avec Metasploit Système HSL Hacking & Sécurité Logiciel 6 SYSDREAM IT SECURITY SERVICES

SYSDREAM

IT SECURITY SERVICES

Sécurité Offensive Ethical Hacking

Tous nos cours sur www.sysdream.com

Hacking & Sécurité : les Fondamentaux

Apprenez les fondamentaux de la sécurité informatique !

Apprenez les fondamentaux de la sécurité informatique ! Informations générales Code : HSF Durée : 2

Informations générales

Code : HSF Durée : 2 jours Prix : 1100 € HT

Public

‑ RSSI

‑ Consultants en sécurité

‑ Ingénieurs / Techniciens

‑ Administrateurs systèmes / réseaux

‑ Toute personne s’intéressant à la sécurité informatique

Prérequis

‑ Connaissances Windows

Moyens

‑ Support de cours

‑ 70% d’exercices pratiques

‑ 1 PC par personne

Objectifs

‑ Comprendre et détecter les attaques sur un SI.

‑ Exploiter et définir l’impact et la portée d’une vulnérabilité

‑ Corriger les vulnérabilités

‑ Sécuriser un réseau, et intégrer les outils de sécurité de base

Cette formation est une première approche des pratiques et des méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes. L’objectif est de vous fournir les premières compétences techniques de base, nécessaires à la réalisation d’audit de sécurité (test de pénétration), en jugeant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes sur le SI.

Il s’agit d’une bonne introduction au cours HSA pour toute personne souhaitant acquérir les connaissances techniques de base.

La présentation des techniques d’attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux).

Jour 1

Introduction et méthodologie

Prise d'informations

Prise d’informations à distance sur des réseaux d’entreprise et des systèmes

• Informations publiques

• Localiser le système cible

• Énumération des services actifs

• Introduction sur les réseaux

Introduction TCP/IP

• Attaques réseau

• Attaques locales

Attaques locales visant à outrepasser l’authentification et/ou compromettre le système

• Cassage de mots de passe

• Compromission du système de fichier

mots de passe • Compromission du système de fichier SYSDREAM IT SECURITY SERVICES Jour 2 Ingénierie

SYSDREAM

IT SECURITY SERVICES

Jour 2

Ingénierie sociale

Utilisation de faiblesses humaines afin de récupérer des informations sensibles et/ou compromettre des systèmes

• Phishing

• Outils de contrôle à distance

• Attaques à distance

Intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants, et prise de contrôle des postes utilisateurs par troyen

Recherche et exploitation de vulné- rabilités

Prise de contrôle à distance

Introduction aux vulnérabilités Web

Se sécuriser

Outils de base permettant d’assurer le minimum de sécurité à son SI

7

Sécurité Offensive Ethical Hacking

Tous nos cours sur www.sysdream.com

Hacking & Sécurité : Avancé

Pratiquez les attaques avancées pour mieux vous défendre

Pratiquez les attaques avancées pour mieux vous défendre Informations générales Code : HSA Durée : 5

Informations générales

Code : HSA Durée : 5 jours Prix : 3200 € HT

Public

- RSSI , DSI

- Consultants en sécurité

- Ingénieurs / techniciens

- Administrateurs systèmes / réseaux

‑ Développeurs

Prérequis

- Administration Windows/Linux

- TCP/IP

- Maitrise de Linux en ligne de commande est un plus

Moyens

‑ Support de cours

‑ 80% d’exercices pratiques

- 1 PC par personne

- Metasploit

Objectifs

- Comprendre et détecter les attaques sur un SI.

- Définir l’impact et la portée d’une vulnérabilité

- Réaliser un test de pénétration

- Corriger les vulnérabilités

- Sécuriser un réseau, et intégrer des outils de sécurité adéquats

8

Ce cours est une approche avancée et pratique des méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes. L’objectif est de vous fournir les compétences techniques nécessaires à la réalisation d’audits de sécurité (tests de pénétration), en jugeant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes sur le SI. La présentation des techniques d’attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux).

Jour 1

Introduction

• Rappel TCP/IP / Réseau Matériel

• Protos / OSI - Adressage IP

Introduction à la veille

• Vocabulaire

• BDD de Vulnérabilité et Exploit

• Informations générales

Prise d’informations

• Informations publiques

• Moteur de recherche

• Prise d’information active

Scan et prise d’empreinte

• Enumération des machines

• Scan de ports

• Prise d’empreinte du système d’exploitaton

• Prise d’empreinte des services

Vulnérabilités réseaux

• Sniffing réseau

• Spoofing réseau / Bypassing de firewall

• Idle Host Scanning

• Hijacking

• Attaques des protocoles sécurisés

• Dénis de service

Jour 2

Vulnérabilités clients

• Modes et signes d’infection

• Vulnérabilités courantes

• Introduction à Metasploit

• Conception de malware

• Types de malwares

• Méthodes de détection

Vulnérabilités Web

Attaque des scripts Web dynamiques

(PHP, Perl …), et des bases de données associées (MySql, Oracle)

• Cartographie du site

• Failles PHP (include, fopen, Upload,.)

du site • Failles PHP (include, fopen, Upload,.) SYSDREAM IT SECURITY SERVICES Jour 2 (suite)  

SYSDREAM

IT SECURITY SERVICES

Jour 2 (suite)

 

• Attaques CGI (Escape shell

)

• Injections SQL

• XSS

• Cross-Site Resquest Forgery (CSRF)

Jour 3

 

Vulnérabilités applicatives • Escape shell

 

• Buffer overflow

• Etude de méthodologies d’attaques avan

cées en local et prise de contrôle du statut administrateur

Race Condition

Jour 4

 

Vulnérabilités système

 

Backdooring et prise de possession d’un

système suite à une intrusion et maintien des accès

• Élévation de privilèges

 

• Brute force d’authentification

• Le fichier passwd d’Unix

• Service d’authentification

• Espionnage du système

• Backdoor et rootkits

• Systèmes de détection d’intrusion

• Monitoring sous Windows

 

• Anti port scan

• Cryptographie

• Intégrité système

• Firewall

• VPN / IDS

 

Jour 5

Contremesures classiques

 

• Limitation des fuites d’informations

• Filtrage des entrées utilisateur

 

• Séparation des droits

• Limitation des accès réseau

• Firewall / VPN

• Détection des intrusions

• SIV (contrôle d’intégrité) / IDS

• Challenge final

 

Sécurité Offensive Ethical Hacking

Tous nos cours sur www.sysdream.com

Hacking & Sécurité : Expert

Une analyse poussée de l’attaque pour mieux vous défendre

analyse poussée de l’attaque pour mieux vous défendre Informations générales Code : HSE Durée : 5

Informations générales

Code : HSE Durée : 5 jours Prix : 3300 € HT

Public

- Consultants en sécurité

- Ingénieurs / Techniciens

- Administrateurs systèmes / réseaux

‑ Développeurs

Prérequis

- Avoir le niveau HSA

‑ Bonnes connaissances de Linux en ligne de commande

‑ Bases de développement

Moyens

‑ Support de cours

‑ 80% d’exercices pratiques

- 1 PC par personne / Internet

- Environnement Windows de

démonstration (Windows XP, 2000, 2003 …), et Linux.

- Metasploit

Objectifs

- Acquérir un niveau d’expertise

élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques

- En déduire des solutions de sécurité avancées

Ce cours vous permettra d’acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques. Cette formation porte également sur une analyse poussée des vulnérabilités. Cette formation est particulièrement destinée aux consultants, administrateurs et développeurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes ou externes, ou pour appliquer des solutions sécurité adaptées à leur SI

Jours 1 & 2

RESEAU

SNIFFING

• TCPdump / Wireshark / Filtre ber- keley Scan technique (nmap)

• Différents types de scans

• Personnalisation des flags

• Mode debug

• Packet-trace

• Utilisation des NSE Scripts

Détection de filtrage

• Messages d’erreur / Traceroute

• Sorties nmap

• Firewalking avec le NSE Firewalk Plan d’infrastructure

• Problématiques / Erreurs à ne pas faire

• Eléments de défense

• Sécurité physique

Forger les paquets

Commandes de base

Lire des paquets à partir d’un pcap Sniffer les paquets

• Exporter au format pcap

• Obtenir un graphique

• Exporter au format PDF

• Filtrage des paquets avec le filtre - filter

• Modifier des paquets via scapy

• Les outils de fuzzing de scapy

Détournement de communication Layer 2 vlan (Trunk, vlan hopping)

Jour 3

SYSTEME Metasploit Attaques d’un service à distance

Attaque d’un client et bypass d’anti- virus

• Attaque visant Internet Explorer,

Firefox

• Attaque visant la suite Microsoft

Office

• Génération de binaire Meterpreter

• Bypass av (killav.rb, chiffrement)

Meterpreter • Bypass av (killav.rb, chiffrement) SYSDREAM IT SECURITY SERVICES Jour 3 (suite) Utilisation

SYSDREAM

IT SECURITY SERVICES

Jour 3 (suite)

Utilisation du Meterpreter

• Utilisation du cmd/Escalade de privilège

• MultiCMD, attaque 5 sessions et plus

• Manipulation du filesystem

• Sniffing / Pivoting / Port Forwarding Attaque d’un réseau Microsoft

• Architecture / PassTheHash

• Vol de token (impersonate token) Rootkit

Jour 4

WEB

Découverte de l’infrastructure et des technologies associées

• Recherche des vulnérabilités

• Côté serveur (recherche d’identifiant, vecteur d’injection, SQL injection)

• Injection de fichiers

• Problématique des sessions

• Web Service

• Ajax

• Côté client (Clickjacking, Xss, XSRF, Flash, Java)

Jour 5

APPLICATIF

• Shellcoding Linux

- Du C à l’assembleur

- Suppression des NULL bytes

- Encoding (Shellcode alphanumé

riques/Shellcode polymorphiques)

• Shellcoding Windows

- Description du format PE

- Shellcodes avec adresses hardcodées

- Shellcodes LSD • Buffer Overflow avancés sous Linux

- Présentation des méthodes standard

• Stack / Heap

- Présentation du ROP et des tech

niques de bypass des dernières protec

tions

• ASLR / PIE / RELRO

- Buffer Overflow avancé sous Windows

Autres vulnérabilités (Heap Spraying

- C++ Dangling Pointers (concept-ex‑ ploitation)

9

Sécurité Offensive Ethical Hacking

Tous nos cours sur www.sysdream.com

Développement d’Outils d’Exploitation

www.sysdream.com Développement d’Outils d’Exploitation Informations générales Code : DOE Durée : 5 jours

Informations générales

Code : DOE Durée : 5 jours Prix : 3300 € HT

Public

- Consultants en sécurité

- Ingénieurs / Techniciens

‑ Développeurs

Prérequis

- Niveau cours HSA/HSE ou CEH

- Maitrise des systèmes Linux et Windows

- Maitrise de la programmation Assembleur/C

- Python est un plus

‑ Bases de développement

Moyens

‑ Support de cours

‑ 80% d’exercices pratiques

- 1 PC par personne / Internet

- Environnement Windows de

démonstration (Windows XP, W7, 2008 …) et Linux.

- Metaslpoit, OllyDbg

Objectifs

- Comprendre et exploiter de

manière avancée les vulnérabilités

dans le Kernel et les services locaux et distants sous Windows et Linux.

- Comprendre, outrepasser et

valider les systèmes de protection avancés de la mémoire, système et réseau.

- Augmenter le champ d’exploitation

des vulnérabilités pour un test de pénétration.

10

Soyez maître de vos audits !

Ce cours vous confrontera aux problématiques de sécurité avancées sous Windows et Linux au niveau du système d’exploitation, des applications, et des protocoles connectés. Vous y étudierez notamment le fonctionnement interne de ces systèmes, apprendrez à développer des outils adaptés aux exploitations et à automatiser celles- ci. Les techniques de contournement de protections des systèmes d’exploitation (protection contre les débordements de zone mémoire, bogues de format, sécurité au niveau utilisateur, etc.) seront mises en application au travers d’outils dédiés dévelop‑ pés en cours (shellcodes spéciaux, outils d’injection de code, rootkits).

Cette formation est particulièrement destinée aux consultants et administrateurs, ayant de très bonnes connaissances en développement, qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs tests d’intrusion internes ou pour appliquer et valider les solutions de sécurité adaptées à leur SI.

Jours 1 à 3

Débordement de tampon L’architecture IA-32

Débordement de Pile (Stack Over- flow) Mise en situation

Mise en pratique sur Metasploit Méthode de protection

Outrepasser l’ASLR de Windows Outrepasser l’ASLR de Linux

• Return into . PLT

• Le Noyau 2.6

Création de shellcodes LSD sous Windows

• Exploitation

• Protection

Les «Component Object Model»

Présentation

Scénario d’attaque

Infection de processus

Les processus, des zones cloison

nées

Contournement de la barrière inter-

processus et exécution forcée de code GPO

Furtivité : les rootkits userland

forcée de code GPO Furtivité : les rootkits userland SYSDREAM IT SECURITY SERVICES Jours 4 &

SYSDREAM

IT SECURITY SERVICES

Jours 4 & 5

Création de shellcode avancés

• Le connect back

• Portbind

• Download / execute

Infection de processus

• Détournement d’appels systèmes

• Introduction

• Function wrapping

• Signal handling

• Piéger les signaux

• Infection de processus cible

• Résolution des symboles

• Construire les Hooks

• Dispatching de Syscall

Création de shellcode avancés

- Introduction

‑ Utilisation de ptrace

‑ Le code à injecter

- Le code C

Sécurité Offensive Ethical Hacking

Tous nos cours sur www.sysdream.com

Test d’intrusion : mise en situation d’Audit

Le PenTest par la pratique

: mise en situation d’Audit Le PenTest par la pratique Informations générales Code : PNT Durée

Informations générales

Code : PNT Durée : 4 jours Prix : 2700 € HT

Public

- Consultants en sécurité

- Ingénieurs / Techniciens

- Administrateurs systèmes / réseaux

Prérequis

- Avoir suivi ou avoir le niveau du cours HSA

Moyens

‑ Support de cours

‑ 80% d’exercices pratiques

- 1 PC par personne / Internet

- Environnement Virtualisé Windows de démonstration (Windows 2003 …), et Linux.

- Chaque participant a accès

à une infrastructure virtualisée permettant l’émulation de systèmes d’exploitation moderne. Le test d’intrusion s’effectue sur un SI simulé et mis à disposition des participants.

Objectifs

- Organiser une procédure d’audit de sécurité de type test de pénétration sur son SI

‑ Se mettre en situation réelle d’Audit

- Mettre en application vos

compétences techniques des cours HSF/HSA dans le cadre d’une intervention professionnelle.

- Apprendre à rédiger un rapport d’audit professionel

Ce cours vous apprendra à mettre en place une véritable procédure d’audit de type Pen Test ou Test d’Intrusion sur votre SI. Les stagiaires sont plongés dans un cas pratique se rapprochant le plus possible d’une situation réelle d’entreprise. En effet, le PenTest est une intervention très technique, qui permet de déterminer le potentiel réel d’intrusion et de destruction d’un pirate sur l’infrastructure à auditer, et de valider l’efficacité réelle de la sécurité appliquée aux systèmes, au réseau et à la confidentialité des informations. Vous y étudierez notamment l’organisation et les procédures propres à ce type d’audit, ainsi qu’à utiliser vos compétences techniques (compétences équivalentes aux cours HSA recommandées) et les meilleurs outils d’analyse et d’automatisation des attaques (outils publics ou privés développés par nos équipes) pour la réalisation de cette intervention.

Jour 1

Méthodologie de l’Audit Qu’est ce qu’un Pen Test ?

• L’intérêt d’un PenTest

• Intégration d’un PenTest dans un

Processus de sécurité général

• Définition de la politique de management sécurité et PenTest itératif.

• Organiser son intervention

• Préparer le référentiel

• La portée technique de l’Audit

• Réaliser le PenTest

• La prise d’information

• Acquisition d’accès

• Elévation de privilèges

• Maintien des accès sur le système

• Les traces de l’intrusion

Les Outils de PenTest

• Les outils de Scan

• Les outils Réseaux

• Les outils d’analyse Système

• Les outils d’analyse Web

• Les outils d’attaque des collabora‑ teurs

• Les outils de maintien des accès

• Les framework d’exploitation

Jour 2

Mise en Situation d’Audit

• Les stagiaires vont auditer sur la

base d’un scénario se rapprochant le plus possible d’un cas réel, un réseau d’entreprise.

• La journée est une succession de

décou-vertes de vulnérabilités et d’exploitation de celles‑ci en vue de pénétrer le réseau cible.

de celles‑ci en vue de pénétrer le réseau cible. SYSDREAM IT SECURITY SERVICES Jour 2 (suite)

SYSDREAM

IT SECURITY SERVICES

Jour 2 (suite)

• La partie théorique de la journée

précédente est mise en pratique.

• Le formateur guidera tout au long de

l’audit les stagiaires et leur fera profiter de son expérience terrain.

• Elaboration du planning

• Répartition des tâches

Jour 3

Préparation du rapport

• Collecte des informations

• Préparation du document

Ecriture du rapport

• Analyse globale de la sécurité du système

• Description des vulnérabilités trou‑ vées

• Définition des recommandations de sécurité

Synthèse générale sur la sécurité du système

• Transmission du rapport

• Précautions nécessaires

• Méthodologie de transmission de

rapport

• Que faire une fois le rapport transmis

?

Jour 4

Test des composants réseau et test de réseau sans fil

• Objectifs / Systèmes évalués

• TP / Actions de suivi

11

Sécurité Offensive Ethical Hacking

Tous nos cours sur www.sysdream.com

Hacking & Sécurité Logiciel

Apprenez à protéger vos développements

Logiciel Apprenez à protéger vos développements Informations générales Code : HSL Durée : 5 jours

Informations générales

Code : HSL Durée : 5 jours Prix : 3500 € HT

Public

- Consultants en sécurité

- Ingénieurs / Techniciens

‑ Développeurs

Prérequis

- Développement Assembleur / C

- TCP/IP

Moyens

‑ Support de cours

‑ 80% d’exercices pratiques

- 1 PC par personne / Internet

- Environnement Virtualisé de

démonstration

-

Environnement logiciel de test

Objectifs

-

Comprendre et détecter les

faiblesses logicielles d’une application Concevoir une architecture logicielle sécurisée

12

Cette formation est une étude technique très avancée des méthodologies de protection et des solutions de sécurité logicielles destinées à lutter contre le piratage en masse des logiciels commerciaux. Ce cours nécessite de posséder de bonnes connaissances en développement sous Windows C, C++ et Assembleur.

Nous étudierons notamment toutes les solutions actuelles avec leurs forces et faiblesses, et surtout leur résistance réelle face aux attaques des crackers. Vous apprendrez à implémenter et à optimiser la sécurité de solutions du type : encodage du binaire, machine virtuelle …

Vous apprendrez également à utiliser des outils de type débuggeur (OllyDbg), et désassembleur (IDA) pour pratiquer des analyses de codes binaires, au cours de nombreux travaux pratiques sur des crackme implémentant ces solutions de sécurité.

Cette formation est principalement destinée aux développeurs et analystes de code de toutes les sociétés d’édition logicielle, qui souhaitent être en mesure de pouvoir vérifier et optimiser les protections anti-piratage des logiciels commerciaux qui seront mis sur le marché.

Jours 1 & 2

• Introduction au cracking

- Qu’est-ce que le cracking ?

‑ Pourquoi ?

- Qui sont les crackers ?

- Piratage, crackers, quel intérêt ?

• Apprendre le cracking

- Connaissances de base

- Entrer dans ce nouveau monde

- Premiers problèmes

- Keygenning

- Unpacking

Jour 3

• Approfondir le cracking

- Compréhension du code assembleur

- Protection anti-debuggers

- Eviter les détections de debuggers

- Obfuscation de code

les détections de debuggers - Obfuscation de code SYSDREAM IT SECURITY SERVICES Jour 4 • Les

SYSDREAM

IT SECURITY SERVICES

Jour 4

• Les protections avancées

- Cryptographie, la solution ?

‑ Les nanomites

‑ Stolen Bytes

- Machines virtuelles

Jour 5

• L’identification en ligne (jeu)

‑ Numéros de série

- Authentification simple en ligne

- Authentification avancée en ligne

‑ Protection des coordonnées serveur

• Le reverse Engineering sous Linux

- Le format ELF

- Méthodes d’anti-debug

- Debuggers et outils d’analyses sta‑ tiques

- Les machines virtuelles

- Outils et analyse d’un firmware

Sécurité Offensive Ethical Hacking

Tous nos cours sur www.sysdream.com

Exploitation Avancée avec Metasploit

Basez vos exploits sur le célèbre framework

Metasploit Basez vos exploits sur le célèbre framework Informations générales Code : EAM Durée : 4

Informations générales

Code : EAM Durée : 4 jours Prix : 2800 € HT

Public

-

Auditeurs techniques expérimentés

Prérequis

- Maîtrise du langage assembleur

- Maîtrise des langages C et C++

‑ Bonne connaissance des

environnements Linux et Windows

Maîtrise des méthodologies de concepton de shellcode

-

Connaissance de l’outil Microsoft Visual Studio

-

-

Bonne connaissance de Metasploit

Moyens

‑ Support de cours

‑ 80% d’exercices pratiques

- 1 PC par personne / Internet

- Environnement Windows de

démonstration (Windows 8, XP et Linux.

Objectifs

Exploiter toutes les capacités du Framework Metasploit.

-

-

Créer différentes sortes

de modules pour Metasploit

(encodeurs, exploits, auxiliaires

)

Comprendre le fonctionnement de Rex.

-

Concevoir des extensions Meterpreter

-

Cette formation va vous plonger au coeur de Metasploit et de ses différents composants. Vous apprendrez à utiliser toutes les fonctionnalités avancées offertes par ce framework, des outils fournis par la bibliothèque Rex aux outils comme Meterpreter ou Railgun.

Vous apprendrez aussi à créer une extension Meterpreter, automatiser des actions via des scripts pour Railgun, les détails des différents modes de communication supportés par Metasploit. Vous découvrirez aussi les possibilités offertes par Metasploit pour la production d’encodeurs et de payloads polymorphiques.

Cette formation est principalement destinée aux auditeurs techniques souhaitant approfondir leurs connaissances de Metasploit et de ses composants afin d’utiliser pleinement toutes les capacités de ce formidable outil.

Jours 1

• Architecture logicielle de Metasploit

‑ Les interfaces de communication Metasploit

• Bibliothèque Rex

‑ Présentation, Fonctionnalités

- Assemblage dynamique

Jour 2

• Bibliothèque Rex (suite)

- Encodage

- Logging

‑ Support de protocoles variés

‑ Développement d’un exploit, payload, auxiliary employant Rex

d’un exploit, payload, auxiliary employant Rex SYSDREAM IT SECURITY SERVICES Jour 3 • Développement

SYSDREAM

IT SECURITY SERVICES

Jour 3

• Développement extension (dll) meter‑ preter

- Architecture logicielle meterpreter

- Relation avec metasploit

- Railgun

- Développement de plugins (rb)

Jour 4

• Développement de payloads

‑ Structure d’un module de payload

- Création d’un shellcode sur mesure

- Intégration dans un module Metas‑ ploit

• Msfencode

- Développement et intégration d’un nouveau encodeur

13

Certifications Sécurité Technique

Tous nos cours sur www.sysdream.com

Certifications Sécurité Technique

sur www.sysdream.com Certifications Sécurité Technique Destinées aux experts, consultants et techniciens en

Destinées aux experts, consultants et techniciens en sécurité, ces formations vous préparent aux différentes certifications nécessaires pour se faire recon‑ naitre comme auditeur professionnel.

Ces certifications vous permettront également d’apporter un différenciateur indéniable pour la suite de votre évolution professionnelle en faisant reconnaitre officiellement à votre direction/employeur et/ou client votre compréhension et votre maitrise en tant qu’auditeur ou manager en sécurité.

maitrise en tant qu’auditeur ou manager en sécurité. SYSDREAM a été élu en 2014 : Pour

SYSDREAM a été élu en 2014 :

ou manager en sécurité. SYSDREAM a été élu en 2014 : Pour la 6ème année consécutive

Pour la 6ème année consécutive !

Les Fondamentaux

Avancé

Expert

Certifications Sécurité Technique

EC-COUNCIL

ECIH

EC-Council Certified Incident Handler

EC-COUNCIL

ENSA

EC-Council Network Security Administrator

EC-COUNCIL

ECVP

EC-Council VoIP

Professional

EC-COUNCIL

CHFI

Computer Hacking Forensic Investigator

ISACA

CISA

Certified Information Systems Auditor

EC-COUNCIL

CEH

Certified Ethical Hacker

HVPC

Hardening and Hacking vSphere and Private Cloud

EC-COUNCIL

ECSA/LPT

EC-Council Certified Security Analyst Licensed PenetrationTester

14

EC-COUNCIL ECSA/LPT EC-Council Certified Security Analyst Licensed PenetrationTester 14 SYSDREAM IT SECURITY SERVICES

SYSDREAM

IT SECURITY SERVICES

Certifications Sécurité Technique

Tous nos cours sur www.sysdream.com

Certifications Sécurité Technique

Planning prévisionnel des examens EC-Coucil

Janv

Fév

Mars

Avril

Mai

Juin

Juil

Aout

Sept

Oct

Nov

Déc

13

13

27

9

7

12

16

24

18

2

20

21

Être certifié

et après ?

Chaque certification est limitée dans le temps. Tous les membres certifiés doivent être en mesure de garantir que leurs connaissances sont à jour et qu’ils peuvent toujours assurer la meilleure expertise en termes de protection et de sécurité.

Simple à mettre en place

Les membres certifiés devront par la suite comptabiliser un total de 120 crédits sur une période de 3 ans et ils devront en valider au moins 20 par an.

Les crédits peuvent être gagnés de différentes façons, à savoir : en assistant à

des conférences commes celles proposées pendant nos événements : Hack In Paris et la Nuit Du Hack, en écrivant des articles, en préparant des formations dans des domaines liés (pour les formateurs), en lisant des documents en lien avec les sujets abordés lors des formations, en participant à un examen d’une version plus récente d’une certification, en assistant à des webinars, et pleins d’autres ! Les crédits sont gagnés pour une année civile. Les professionnels certifiés doivent enregistrer leurs crédits EC-Council Continuing Education (ECE) gagnés au plus tard le 1er février de l’année qui suit pour maintenir leur statut de certifié.

Gratuit

Afin d’encourager l’apprentissage continu et son développement, EC-Council ne demande aucune redevance annuelle pour les ECE.

Plus de détails ?

Rendez-vous sur :

http://www.eccouncil.org/certification/ec-council_continuing_education_ece.aspx

sur : http://www.eccouncil.org/certification/ec-council_continuing_education_ece.aspx SYSDREAM IT SECURITY SERVICES 15

SYSDREAM

IT SECURITY SERVICES

15

Certifications Sécurité Technique

Tous nos cours sur www.sysdream.com

Sécurité Technique Tous nos cours sur www.sysdream.com Certified Ethical Hacker v8 Préparez-vous à la

Certified Ethical Hacker v8

Préparez-vous à la certification CEH en apprenant les dernières techniques d’ethical hacking

en apprenant les dernières techniques d’ethical hacking Informations générales Code : CEHv8 Durée: 5 jours Prix

Informations générales

Code : CEHv8 Durée: 5 jours Prix avec un support papier ou un support électronique (validité de 2 ans): 3790 € HT Passage de l’examen inclus dans le prix, valable 10 mois uniquement dans les locaux de Sysdream ou en province en option sur demande.

Public

- Responsables sécurité du SI.

- Consultants en sécurité

- Ingénieurs / Techniciens

- Administrateurs systèmes & réseaux

- RSSI, DSI

- Profil MCSA, MCSE, CCNP, CCNA

Prérequis

- Connaissance professionnelles de TCP/IP, Linux et Windows Server

Moyens

- Cours donné en Français

‑ 20% d’exercices pratiques

- DVD d’outils et 1000 minutes de vidéo de demo de techniques de hacking

- 1 PC par personne

- iLabs virtual lab environment

- Support Linux et Windows

Objectifs

- Eduquer, introduire et démontrer

des outils de piratage dans le seul but de l’apprentissage des tests d’intrusion.

- Vous faire certifier comme auditeur technique professionnel.

‑ Préparation à l’examen 312‑50

Ce cours plongera le stagiaire dans un environnement intéractif dans lequel il découvrira comment scanner, tester et hacker son propre système. L’environnement intensif en labs donnera à chaque stagiaire des connaissances pointues et une expérience pratique des principaux systèmes de sécurité actuels. Les stagiaires seront amenés à comprendre comment fonctionne la défense périmétrique avant de scanner et d’attaquer leurs propres réseaux. Les stagiaires apprendront ensuite comment les intrus acquièrent des privilèges et quelles actions peuvent être mises en œuvre pour sécuriser un système. Les personnes suivant ce cours apprendront également à détecter les intru‑ sions, mettre en place une politique de création, comprendront ce qu’est l’ingénierie sociale, la gestion des incidents et l’interprétation des logs. En quittant cette classe, le stagiaire aura acquis des connaissances et une expérience réelle en Ethical Hacking.

Dans un centre de formation reconnu par EC Council, ce cours prépare à l’examen 312-50 CEH (Certified Ethical Hacker), seule certification reconnue à l’échelle mondiale pour faire valoir vos compétences d’auditeur technique en sécurité informatique.

Modules enseignés

• Introduction au Ethical Hacking

• Footprinting et Reconnaissance

• Scanning de réseaux

• Enumération

• Hacking de système

• Chevaux de Troie & Backdoors

• Virus & Vers

• Sniffers

• Ingénierie sociale

• Attaques par Déni de Service

Modules enseignés (suite)

• Hijacking de sessions

• Hacking de serveurs Web

• Hacking d’applications Web

• Injection SQL

• Hacking de réseaux sans fil

• Hacking Mobile Platforms

• Evading IDS,Firewalls & Détection de Honey Pots

• Débordement de tampons

• Cryptographie

• Tests d’intrusion

16

Pots • Débordement de tampons • Cryptographie • Tests d’intrusion 16 SYSDREAM IT SECURITY SERVICES

SYSDREAM

IT SECURITY SERVICES

Informations générales   Code : ECSAv8 Durée : 5 Jours Prix avec un support papier
Informations générales   Code : ECSAv8 Durée : 5 Jours Prix avec un support papier

Informations générales

 

Code : ECSAv8 Durée : 5 Jours Prix avec un support papier ou un sup‑ port électronique (validité de 2 ans) + iLABS (validité de 6 mois) : 3790 € HT Passage de l’examen inclus dans le prix, valable 10 mois uniquement dans les locaux de Sysdream. Possibilité de passer l’examen en province en option sur demande.

Public

-

Administrateurs de serveurs réseau

-

Administrateurs de pare-feu

 

-

Testeurs de sécurité

 

-

Administrateurs système

 

Professionnels

de

l’évaluation

de

risque

Prérequis

- Les stagiaires doivent posséder une expérience des systèmes d’exploitation Windows et/ou UNIX/LINUX, ainsi que desconnaissancesenréseauetTCP/IP.

Le CEH est un pré-requis obligatoire pour ce cours.

-

Moyens

- Cours donné en Français

 

‑ Support de cours

- Officiel CD et DVD d’outils

 

- Support Linux et Windows

Objectifs

Pratiquer un test de pénétration avancé.

 

- Manager un projet sécurité.

- Après avoir suivi ce cours, le

stagiaire sera capable d’identifier et de réduire les risques liés aux infrastructures .

Vous faire certifier comme Expert en sécurité.

-

-

Préparation à l’examen ECSA 412-

 

79.

Un dossier complet sera à remplir

 

pour obtenir la licence LPT.

Certifications Sécurité Technique

Tous nos cours sur www.sysdream.com

Certified Security Analyst v8

La certification de l’audit intrusif

ECSA/LPT est un cours sécurité sans équivalent ! Apportant une réelle expérience physique, c’est le seul cours disponible de hacking avancé et de test d’intrusion en profondeur couvrant le test dans toutes les infrastructures modernes, systèmes d’ex‑ ploitation et environnements applicatifs. Le programme ECSA/LPT d’EC-Council est un cours de 5 jours hautement interactif prévu pour enseigner aux professionnels en sécurité les usages avancés de la méthodologie des tests d’intrusions sous licence, outils et techniques requis pour effectuer des tests de sécurité tout en maîtrisant l’intégralité des aspects. Les stagiaires vont y apprendre à désigner, sécuriser et tester les réseaux pour protéger votre organisation des menaces posées par les hackers et crackers. En enseignant les outils et les techniques de base de “craquage” pour les tests d’intrusion et de sécurité, ce cours vous aide à effectuer les évaluations intensives requises pour identifier de manière effective et atténuer les risques sur la sécurité de votre infrastructure. En même temps qu’ils apprennent à identifier les problèmes de sécurité, les stagiaires apprennent aussi comment les éviter et les éliminer, avec ce cours offrant une cou‑ verture complète des sujets d’analyse et de tests de sécurité des réseaux.

Dans un centre de formation reconnu par EC Council, ce cours prépare à l’examen 412-79 ECSA (EC Council Certified Security Analyst), puis à l’obtention de la licence LPT basé sur l’apprentissage d’une véritable méthodologie.

Modules enseignés

Modules enseignés

• •

• •

• •

• •

• •

• •

• •

• •

• •

• •

• •

• •

• •

Le Besoin en Analyse de Sécurité

Le Besoin en Analyse de Sécurité

«Googling» avancé

«Googling» avancé

IP/Analyse de paquets TCP

IP/Analyse de paquets TCP

Techniques avancées de «Sniffing»

Techniques avancées de «Sniffing»

Test avancé du sans fil

Test avancé du sans fil

Designer un DMZ

Designer un DMZ

AnalyseSnort

AnalyseSnort

Analyse de Log

Analyse de Log

Exploits et outils avancés

Exploits et outils avancés

Méthodologie du test d’intrusion

Méthodologie du test d’intrusion

Conventions légales avec le client

Conventions légales avec le client

Règles d’engagement

Règles d’engagement

Planification et calendrier du test de

Planification et calendrier du test de

d’intrusion

d’intrusion

• •

• •

• •

• •

• •

• •

• •

• •

• •

• •

• •

Checklist avant test d’intrusion

Checklist avant test d’intrusion

Collecte d’informations

Collecte d’informations

Analyse de vulnérabilités

Analyse de vulnérabilités

Test d’intrusion externe

Test d’intrusion externe

Test d’intrusion du réseau interne

Test d’intrusion du réseau interne

Test d’intrusion de routeur et switch

Test d’intrusion de routeur et switch

Test d’intrusion de firewall

Test d’intrusion de firewall

Test d’intrusion IDS

Test d’intrusion IDS

Test d’intrusion de réseaux sans fil

Test d’intrusion de réseaux sans fil

Test d’intrusion de Ddos

Test d’intrusion de Ddos

Test d’intrusion par «craquage» de

Test d’intrusion par «craquage» de

mot de passe

mot de passe

• •

• •

Test d’intrusion par ingénierie sociale

Test d’intrusion par ingénierie sociale

Test d’intrusion d’un PC portable volé,

Test d’intrusion d’un PC portable volé,

PDAs et téléphones portables

PDAs et téléphones portables

et téléphones portables PDAs et téléphones portables SYSDREAM IT SECURITY SERVICES Modules enseignés (suite)

SYSDREAM

IT SECURITY SERVICES

Modules enseignés (suite)

• Test d’intrusion d’applications

• Test d’intrusion de la sécurité physique

• Test d’intrusion des bases de données

• Test d’intrusion VoIP

• Test d’intrusion du VPN

• War Dialing

• Détection de virus et chevaux de Troie

• Test d’intrusion de Log Management

• Vérification de l’intégrité des fichiers

• Test d’intrusion sur Bluetooth et appa‑ reils manuels

• Test d’intrusion des télécommuni

cations et communications sur larges

bandes

• Test d’intrusion de la sécurité des

mails

• Test d’intrusion des patchs de sécurité

• Test d’intrusion sur fuites de données

• Livraison et conclusion du test d’intru‑ sion

• Rédaction de documentation et rap

port de test d’intrusion

• Rapport d’analyse du test d’intrusion

• Actions post test

• Ethique du “testeur” d’intrusion sous licence

• Standards & conformité

17

Certifications Sécurité Technique

Tous nos cours sur www.sysdream.com

Sécurité Technique Tous nos cours sur www.sysdream.com Computer Hacking Forensic Investigator La certification de

Computer Hacking Forensic Investigator

La certification de l’investigation numérique

La certification de l’investigation numérique Informations générales Code : CHFIv8 Durée : 5 jours

Informations générales

Code : CHFIv8 Durée : 5 jours Prix avec un support papier ou un sup‑ port électronique (validité de 2 ans):

3590 € HT Passage de l’examen inclus dans le prix, valable 10 mois uniquement dans les locaux de Sysdream Possibilité de passer l’examen en pro‑ vince en option sur demande

Public

Le cours CHFI est destiné à tous les professionnels IT en charge de la sécurité des systèmes d'information, l'investigation légale et la gestion d'incidents

Prérequis

-

Il est fortement recommandé d’avoir

validé le CEH (Certified Ethical Hacker) avant de suivre le cours CHFI

Moyens

- Support de cours Officiel en anglais

- Cours donné en Français

‑ 20% d’exercices pratiques

- 1 PC par personne / Internet

- Environnement Windows de

démonstration et de mise en pratique

Objectifs

Donner aux participants les

qualifications nécessaires pour identifier les traces laissées lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires.

-

Préparation à l’examen CHFI 312-49

EC-Council propose le programme le plus avancé au monde en matière d’investigation légale : la formation CHFI. La certification CHFI donnera aux participants les qualifications nécessaires pour identifier les traces laissées lors de l’intrusion d’un système informatique par un tiers. Elle permettra également de collecter correctement les preuves nécessaires à des poursuites judiciaires. C’est une formation complète qui recouvre de nombreux cas d’investigations légales

et qui va permettre aux étudiants d’acquérir de l’expérience sur les différentes tech

niques d’investigation. La certification va également délivrer les outils nécessaires pour effectuer des investigations légales.

A présent, les luttes entre les entreprises, les gouvernements ou les pays ne se font

plus physiquement. La cyberguerre a commencé et les conséquences peuvent être ressenties dans la vie de tous les jours. Le développement de plus en plus avancé des cyberattaques pousse à se sécuriser efficacement et la formation en investigation devient alors indispensable. Si vous ou

votre entreprise avez besoin d’un savoir faire ou de compétences pour identifier et poursuivre des cybercriminels, alors ce cours est fait pour vous ! Cette certification va permettre aux étudiants d’exceller dans l’acquisition de preuve virtuelle, dans la gestion et l’analyse de façon légale. Ces compétences pourront donc vous être utiles face à un tribunal, notamment dans différents incidents de sécurité comme la violation de données, l’espionnage d’entreprises, les menaces internes

et d’autres cas similaires incluant des systèmes d’informations.

Modules enseignés

• L’investigation légale dans le monde d’aujourd’hui

• Lois sur le Hacking et la légalité dans l’informatique

• Procédés d’investigation informatique

• Procédure « First Responder »

• CSIRT

• Laboratoire d’investigation légale

• Comprendre les systèmes de fichiers et les disques durs

• Comprendre les appareils multimédia numériques

• Processus de lancement Windows,

Linux et Mac

• Investigation légale dans Windows

• Investigation légale dans Linux

• Acquisition de données et duplication

• Outils d’investigation légale

• Investigations légales utilisant Encase

• Retrouver des fichiers et des parti

tions supprimés

• Investigation légale dans les fichiers d’images

• Stéganographie

Modules enseignés (suite)

• Application de crackage de mots de passe

• Investigations légales dans les

réseaux et utiliser les journaux de logs

à des fins d’investigation

• Enquêter sur le trafic réseau

• Enquêter sur les attaques Wireless

• Enquêter sur des attaques internet

• Investigation légale de routeurs

• Enquêter sur les attaques par Déni de Service

• Enquêter sur les cybercrimes

• Suivre les emails et enquêter sur les délits par email

• Enquêter sur l’espionnage industriel

• Enquêter sur les atteintes portées aux marques déposées et copyright

• Enquêter sur les incidents de harcè‑ lement sexuel

• Enquêter sur la pornographie enfan‑ tine

• Investigation légale de PDA

• Investigation légale d’Ipod

• Investigation légale de Blackberry

• Rapports d’investigation

• Devenir un témoin-Expert

18

de Blackberry • Rapports d’investigation • Devenir un témoin-Expert 18 SYSDREAM IT SECURITY SERVICES

SYSDREAM

IT SECURITY SERVICES

Informations générales Code : ECIH Durée : 3 jours Prix avec un support papier ou
Informations générales Code : ECIH Durée : 3 jours Prix avec un support papier ou

Informations générales

Code : ECIH Durée : 3 jours Prix avec un support papier ou un support électronique (validité de 2 ans): 2100 € HT Passage de l’examen inclus dans le prix, valable 10 mois uniquement dans les locaux de Sysdream. Possibilité de passer l’examen en province en option sur demande.

Public

-

Gestionnaires d’incidents

Administrateurs d’évaluation des risques ‑ Pen‑testeurs

-

- Cyber-enquêteurs judiciaires

- Consultants en évaluation de

vulnérabilité

- Administrateurs de systèmes

- Ingénieurs de systèmes

- Administrateurs de pare-feu

- Responsables de réseaux

- Responsables IT

- Professionnels IT

- Toute personne intéressée par la

gestion et la réponse aux incidents

Prérequis

- Connaissances générales en réseau sécurité

Moyens

- Support de cours en anglais

- Cours donné en Français

- 1 PC par personne

Objectifs

- Préparation à l’examen ECIH 212-

89

Certifications Sécurité Technique

Tous nos cours sur www.sysdream.com

Certified Incident Handler

Apprenez la gestion des incidents de sécurité

Le programme EC-Council Certified Incident Handler est conçu pour donner aux stagiaires les compétences fondamentales leur permettant de manipuler et répondre aux incidents de sécurité informatique dans un système d’in‑ formation. Le cours couvre différents principes et techniques sous-jacentes pour détecter et répondre aux menaces de sécurité actuelles et émergentes. Les stagiaires vont apprendre comment agir face aux différents types d’incidents, les méthodologies d’évaluation des risques et différentes lois et règlementations liées aux traitements des incidents. De plus, les stagiaires en sauront plus sur le forensic informatique et son rôle dans la gestion et la réponse aux incidents. Ce cours couvre également les équipes de réponse aux incidents, les méthodes de rapports d’incidents et les techniques de reprise d’activité en détails.

A l’issue de ce cours, les stagiaires seront capables de créer des politiques de gestion et de réponse aux incidents et seront compétents pour faire face aux différents types d’incidents de sécurité informatique tels que les inci‑ dents sur la sécurité du réseau, incidents par codes malveillants et menaces d’attaques internes.

Modules enseignés

Introduction à la réponse aux incidents et à leur gestion

Evaluation des risques

Etapes de réponses et de gestion des incidents

CSIRT

Gérer les incidents de sécurité du réseau

Gérer les incidents par codes malveillants

Gérer les menaces internes

Analyse forensique et réponse aux incidents

Rapports d’incidents

Reprise après incident

Lois et réglementations de sécurité

• Reprise après incident • Lois et réglementations de sécurité SYSDREAM IT SECURITY SERVICES 19

SYSDREAM

IT SECURITY SERVICES

19

Certifications Sécurité Technique

Tous nos cours sur www.sysdream.com

Sécurité Technique Tous nos cours sur www.sysdream.com Network Security Administrator v4 L’approche défensive

Network Security Administrator v4

L’approche défensive

Network Security Administrator v4 L’approche défensive Informations générales Code : ENSAv4 Durée : 5 jours

Informations générales

Code : ENSAv4 Durée : 5 jours Prix avec un support papier ou un support électronique (validité de 2 ans): 3000 € HT Passage de l’examen inclus dans le prix, valable 10 mois uniquement dans les locaux de Sysdream. Possibilité de passer l’examen en province en option sur demande.

Public

- Administrateurs systèmes

- Ingénieurs systèmes

- Administrateurs firewall

- Managers de réseaux

- Managers IT

- Professionnels IT

- Toute personne susceptible d’être

intéressée par les technologies de sécurité des réseaux

Prérequis

-

niveau CNA/CNE

Moyens

Support de cours Officiel en anglais

-

- Cours donné en Français

‑ 50% d’exercices pratiques

- 1 PC par personne

Objectifs

Donner aux participants les

qualifications nécessaires pour

analyser et mettre en place une politique de sécurité réseau.

-

Préparation à l’examen ENSA

312‑28

La certification EC-Council Network Security Administrator est orientée sur la sécurité des réseaux d’une manière défensive, à la différence de la cer‑ tification CEH qui propose une approche offensive. Le cours ENSA a été mis en place pour développer les compétences fondamentales permettant d’analyser les menaces liées à la sécurité interne et externe des réseaux. Elle permet également de développer des politiques de sécurité qui protégeront les informations critiques d’une organisation. Les stagiaires apprendront comment évaluer les problèmes de sécurité liés aux réseaux et à Internet, comment adopter des politiques de sécurité et des stratégies de protection viables. En somme, ils apprendront à exploiter les failles de systèmes et de réseaux et à s’en défendre.

Conçue par des experts, la formation ENSA est destinée à des candidats expérimentés. A l’issue de ce cours, les stagiaires ENSA pourront revendiquer une plus grande acceptation de la part des profesionnels de la sécurité des réseaux. Les candidats vont apprendre à configurer des pare-feux, des systèmes de détection d’intrusion ainsi que des systèmes AV. L’objectif sera donc de développer, d’une manière défensive, une politique de sécurité des réseaux efficace.

Modules enseignés

• Les fondamentaux du réseau

• Protocoles de réseau

• Analyse de protocole

• Renforcer la sécurité physique

• Sécurité du réseau

• Organisation de standards de sécurité

• Standards de sécurité

• Politiques de sécurité

• Standards IEEE

• Menaces sur la sécurité du réseau

• Systèmes de détection d’intrusion (IDS) & systèmes de prévention d’intrusion (IPS)

• Firewalls

• Filtrage de paquets & serveurs

Proxy

• Bastion Internet & Pots de miel

• Sécuriser les modems

• Localiser les pannes de réseaux

• Renforcer les routeurs

Modules enseignés (suite)

• Renforcer les systèmes d’opéra‑ tion

• Patch Management

• Analyse de journaux de logs

• Sécurité des applications

• Sécurité WEB

• Sécurité des e‑mails

• Authentification: Encryptage,

Cryptographie & signatures digi‑ tales

• VPN

• Sécurité des réseaux sans fil

• Créer une tolérance aux erreurs

• Réponse aux incidents

• Reprise d’activité et plan

• Évaluation des vulnérabilités du réseau

20

• Reprise d’activité et plan • Évaluation des vulnérabilités du réseau 20 SYSDREAM IT SECURITY SERVICES

SYSDREAM

IT SECURITY SERVICES

Informations générales Code : ECVP Durée : 5 jours Prix avec un support papier ou
Informations générales Code : ECVP Durée : 5 jours Prix avec un support papier ou

Informations générales

Code : ECVP Durée : 5 jours Prix avec un support papier ou un support électronique (validité de 2 ans): 3000 € HT Passage de l’examen inclus dans le prix, valable 10 mois uniquement dans les locaux de Sysdream. Possibilité de passer l’examen en province en option sur demande.

Public

-

Porfessionnels IT qui ont pour

responsabilité le design et la création de réseaux VoIP

Prérequis

‑ Bases en système Linux

- Notions de VoIP

Moyens

- Cours donné en Français

- Support de cours en anglais

- 1 PC par personne

- CD d’outils

- Support Linux et Windows

Objectifs

-

Offrir les qualifiquations

nécessaires aux participants à

la réalisation d’un réseau VoIP sécurisé

Préparation à l’examen 312‑78 ECVP

Certifications Sécurité Technique

Tous nos cours sur www.sysdream.com

Certified VoIP Professional

Certifiez vous dans le domaine de la téléphonie

La formation VoIP fait référence aux appels vocaux transmis par les réseaux en ligne en utilisant l’IP. L’IP est l’équivalent de la colonne vertébrale d’Internet, elle est utilisée pour envoyer des emails, recevoir des messages instantanés mais également pour les pages internet des nombreux PC et téléphones ayant accès à Internet. La VoIP comprend de nombreuses technologies qui vont permettre à Internet de transmettre les voix et les autres fichiers multimédias par le web à la place des réseaux de téléphonie. La formation ECVP couvre l’ensemble des technologies VoIP, les concepts, les menaces ainsi que les problèmes de sécurité.

Dans un centre de formation reconnu par EC Council, ce cours prépare à l’examen 312-78 ECVP (EC Council Certified VoIP Professional).

Modules enseignés

• Introduction à la VoIP

• Conversions analogues vers numériques

• Principes traditionnels de téléphonie vocale

• Appareils VoIP & composants Cisco

• Configurer la VoIP

• Implémentation & Applications de la VoIP

• Qualité de service (QoS) de la VoIP

• Standards H.323

• SIP & Protocoles supportés

• Protocole Megaco

• Protocole de réservation de ressources

• VoIP sans fil

• Techniques d’encryptage pour la VoIP

• Réparer les réseaux VoIP

• Tester la VoIP & Outils

• Menaces sur les réseaux de communication VoIP

• Sécurité VoIP

• Ségrégation logique de trafic réseau

• Vendeurs de logiciel et matériel VoIP

• Conformité de régulation de la VoIP

• Hacking de la VoIP

matériel VoIP • Conformité de régulation de la VoIP • Hacking de la VoIP SYSDREAM IT

SYSDREAM

IT SECURITY SERVICES

21

Certifications Sécurité Technique

Tous nos cours sur www.sysdream.com

Sécurité Technique Tous nos cours sur www.sysdream.com Certified Information Systems Auditor Informations

Certified Information Systems Auditor

sur www.sysdream.com Certified Information Systems Auditor Informations générales Code : CISA Durée : 5 jours

Informations générales

Code : CISA Durée : 5 jours Prix : 3400 € HT Examen en option possible 2 fois par an

Public

- Auditeurs

- Consultants IT

- Responsables IT

- Responsables sécurité

Prérequis

- Connaissances générales en

informatique, sécurité et audit

Moyens

- Cours donné en français

- Support de cours en anglais

- 1 PC par personne

Objectifs