SYSDREAM IT SECURITY SERVICES FORMATIONS EN SECURITE INFORMATIQUE SECURITE OFFENSIVE - ETHICAL HACKING INFORENSIQUE MANAGEMENT SECURITE DEFENSIVE

Documents pareils
FORMATIONS EN SECURITE INFORMATIQUE

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

Table des matières. Avant-propos... Préface... XIII. Remerciements...

FORMATION PROFESSIONNELLE AU HACKING

Les formations. ENI Ecole Informatique

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Audits de sécurité, supervision en continu Renaud Deraison

Catalogue de formation LEXSI 2013

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.


Indicateur et tableau de bord

Sécurité des réseaux Les attaques

«ASSISTANT SECURITE RESEAU ET HELP DESK»

DenyAll Detect. Documentation technique 27/07/2015

Projet Sécurité des SI

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Formation en Sécurité Informatique

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity

Catalogue des formations 2014 #CYBERSECURITY

Sécurité Informatique : Metasploit

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Le scan de vulnérabilité

SECURIDAY 2012 Pro Edition

Catalogue des formations

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

CATALOGUE DE FORMATION

AUDIT CONSEIL CERT FORMATION

International Master of Science System and Networks Architect

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Cabinet d Expertise en Sécurité des Systèmes d Information

Catalogue «Intégration de solutions»

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

TEST D INTRUISION. Document Technique

FORMATION FIBRE OPTIQUE

Menaces du Cyber Espace

Security Exposed. #1 - Take the red pill. An introduction to hacking & security flaws. ... and follow the white rabbit

Menaces et sécurité préventive

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

CHEF ATELIER CHEF ATELIER

Se curite des SI et Cyber Se curite

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Ingénieur, Consultant, Auditeur en sécurité Informatique Certifié: CEH, ISO 27005, CompTIA Security+

Infrastructure Management

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

Spécialiste Systèmes et Réseaux

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

SOMMAIRE Thématique : Sécurité des systèmes d'information

La sécurité IT - Une précaution vitale pour votre entreprise

Mise en place d une politique de sécurité

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

Failles XSS : Principes, Catégories Démonstrations, Contre mesures

Création d un «Web Worm»

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Formations. «Produits & Applications»

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Découvrir les vulnérabilités au sein des applications Web

Catalogue des Formations Techniques

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

concevoir, mettre en œuvre et maintenir un réseau informatique

La sécurité applicative

Parcours en deuxième année

La Sécurité des Données en Environnement DataCenter

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

Formations Sécurité Informatique

Evoluez au rythme de la technologie

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Nos stages s'adressent à tous ceux qui ont besoin d'acquérir des bases, une mise à niveau ou un perfectionnement dans les thèmes suivants :

Calendrier crim.ca/formation

SOMMAIRE Thématique : Sécurité des systèmes d'information

JAB, une backdoor pour réseau Win32 inconnu

Evoluez au rythme de la technologie

Calendrier. Accèder à nos filières. Inter-entreprises. Informatique Technique. Bureautique. * 0,15 cts la minute

Groupe Eyrolles, 2006, ISBN : X

A propos de la sécurité des environnements virtuels

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

L'infonuagique, les opportunités et les risques v.1

CATALOGUE DES FORMATIONS LANGUES

INTRUSION SUR INTERNET

Les risques HERVE SCHAUER HSC

La sécurité informatique

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Fiche descriptive de module

Dans nos locaux au 98 Route de Sauve NÎMES. Un ordinateur PC par stagiaire, scanner, imprimante/copieur laser couleur

Audits Sécurité. Des architectures complexes

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Groupe Eyrolles, 2004, ISBN :

Atelier Sécurité / OSSIR

WINDOWS Remote Desktop & Application publishing facile!

Présentation du 30/10/2012. Giving security a new meaning

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Transcription:

FORMATIONS EN SECURITE INFORMATIQUE SECURITE OFFENSIVE - ETHICAL HACKING INFORENSIQUE MANAGEMENT SECURITE DEFENSIVE EDITION 2016

www.sysdream.com Cabinet d Audit et de Conseil & Centre de Formation en Sécurité Informatique Cabinet d Audit et de Conseil & Centre de Formation en Sécurité Informatique

Editorial Fondée en 2004 par deux consultants en sécurité informatique, Sysdream s est entourée des meilleurs profi ls techniques dans ce domaine. Les experts de Sysdream, tous forts d au moins 10 années d expérience, durant lesquelles ils ont activement participé aux efforts de recherches publiques, visant à améliorer la sécurité des applications et des systèmes d informations libres tout comme commerciaux. Les résultats de ces recherches sont publiés sur des portails de recherche internationaux et dans de nombreuses publications et magazines spécialisés. Par ailleurs, les fondateurs et autres consultants de Sysdream ont activement participé depuis 1999 au développement du premier centre de formation ayant proposé des formations hautement techniques et appréhendant la sécurité du point de vue du hacker, The Hackademy School. La formation aujourd hui est l un des piliers d une sécurité effi cace. Sysdream a su développé des formations d expertise technique dispensées par les consultants les plus compétents et spécialisés dans chacun des domaines d étude. Nous avons ainsi formé plus de 5000 professionnels (techniciens,consultants, analystes sécurité ), ainsi que les équipes techniques des plus grands groupes. Bénéfi ciez des compétences uniques de nos consultants et de leurs années d expérience et de recherche dans une approche de la sécurité toujours plus orientée vers la pratique. contact : +33 1 78 76 58 00 - info@sysdream.com 3

Nos engagements Expérience de la formation Depuis plus de 10 ans, Sysdream forme au quotidien des dizaines de professionnels sur plus d une trentaine de thèmatiques. Associant la quantité à le qualité des formations dispensées, et dans un soucis d amélioration perpétuelle, chaque stagiaire remplira au terme de sa formation un questionnaire de satisfaction. Environnement de travail complet Un support technique de qualité est mis à la disposition de chaque stagiaire durant sa formation. Un réseau virtuel héberge tous les types de systèmes Microsoft, Linux et Unix, favorisant ainsi le bon déroulement des travaux pratiques. Travaux pratiques Dans toutes nos formations, l accent est mis sur la mise en application concrète des éléments étudiés, au cours de travaux pratiques dirigés par l intervenant. Formations à taille humaine Parce que l apprentissage passe par une participation intéractive aux Travaux Pratiques, nous mettons à disposition un poste informatique par stagiaire et gardons un maximum de 12 à 15 personnes par formation pour assurer la disponibilité du formateur. Formateurs Tous nos intervenants font activement partie de plusieurs laboratoires de recherche internationalement renommés et sont de plus régulièrement consultants pour de grands groupes industriels et ministères. 4

Nos références Ils nous font confiance 5

Planning : Formations 2016 Code Thématiques Durée Sessions J F M A M J J A S O N D SECURITE OFFENSIVE - ETHICAL HACKING HSF Hacking & Sécurité : Les Fondamentaux 2 1 7 2 5 8 6 7 19 HSAv6 Hacking & Sécurité : Avancé V6 5 11 8 14 11 9 6 4 12 10 14 5 HSEv4 Hacking & Sécurité : Expert V4 5 15 18 13 19 17 12 CEHv9 Certifi ed Ethical Hacker v9 5 11 8 7 4 9 6 4 29 26 24 21 12 ECSAv9 EC-Council certifi ed Security Analyst v9 5 9 28 CISA Certifi ed Information Systems Auditor 5 9 14 PNT Test d intrusion : Mise en Situation d Audit 5 21 30 12 17 28 AUDWEB Audit de site web 3 29 AUDSI Mener un audit de sécurité: méthode d un audit d un SI 3 2 PYTPEN Python pour le pentest 4 21 SVSM Sécurité VPN, sans-fi l et mobilité 2 17 2 HSL Hacking & Sécurité Logiciel 5 30 28 EAM Exploitation avancée avec Metasploit 4 17 5 BEVA Bootcamp Exploitation Vulnérabilités Applicatives 4 23 7 INFORENSIQUE CHFIv8 Computer Hacking Forensic Investigator v8 5 11 13 3 12 RILM Rétro-Ingénierie de Logiciels Malfaisants 5 6 5 MDIE Malwares: détection, identifi cation et éradication 3 2 2 6

Planning : Formations 2016 Codes Thématiques Durée Sessions J F M A M J J A S O N D MANAGEMENT ISO 27001 LI ISO27001: Certifi ed Lead Implementer 5 13 21 ISO 27001 LA ISO27001: Certifi ed Lead Auditor 5 20 28 ISO 27005 + EBIOS ISO 27005: Certifi ed Risk Manager + Méthode EBIOS 5 6 21 ISO 27005 ISO 27005: Certifi ed Risk Manager 3 6 21 CISM Certifi ed Information Security Manager 3 17 2 CISSP CISSP IPAD Certifi ed Information Systems Security Professional - Cours format papier Certifi ed Information Systems Security Professional - Cours sur IPAD 5 4 20 5 14 12 5 4 20 5 14 12 SECURITE DEFENSIVE DS Durcissement des Systèmes 5 23 21 SL Sécurisation Linux 2 23 21 SW Sécurisation Windows 3 25 23 SECAND Sécurisation Android 2 30 SR Sécurisation des Réseaux 5 13 5 VS Virtualisation et Sécurité 2 2 2 SIEMVTS SIEM et Veille Technologique Sécurité 5 9 28 MSIEM Mise en place d'un SIEM 4 9 28 VTS Veille Technologique Sécurité 1 13 2 SSCI Sécurité des Systèmes de Contrôle Industriel 4 30 7 DSAND Développer de manière sécurisée sous Android 2 1 DSWPHP Développement Sécurisé pour le Web: session PHP 3 11 DSWPYT Développement Sécurisé pour le Web: session Python 3 17 7 7

Sommaire Sécurité Offensive - Ethical Hacking Hacking & Sécurité : les Fondamentaux Hacking & Sécurité : Avancé v6 Hacking & Sécurité : Expert v4 Certifi ed Ethical Hacker v9 - CERTIFIANT Certifi ed Information Systems Auditor - CERTIFIANT EC-Council Certifed Security Analyst v9 - CERTIFIANT Test d intrusion : Mise en situation d Audit Sécurité VPN, sans-fi l et mobilité Audit de site web - NOUVEAU Mener un audit de sécurité: méthode d audit d un SI - NOUVEAU Python pour le Pentest - NOUVEAU Hacking & Sécurité Logiciel Exploitation Avancée avec Metasploit Bootcamp Exploitation Vulnérabilités Applicatives Inforensique Computer Hacking Forensic Inverstigator v8 - CERTIFIANT Rétro-Ingénierie de Logiciels Malfaisants - NOUVEAU Malwares: détection, identifi cation et éradication - NOUVEAU Management ISO27001 LI Lead Implementer - CERTIFIANT ISO27001 LA Lead Auditor - CERTIFIANT ISO 27005 Certifi ed Risk Manager avec EBIOS - CERTIFIANT ISO 27005 Certifi ed Risk Manager - CERTIFIANT CISM Certifi ed Information Security Manager - CERTIFIANT CISSP Certifi ed Information Systems Security Professional - CERTIFIANT CISO Certifed Chief Information Security Offi cer - CERTIFIANT 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 8

Sécurité Défensive Durcissement des systèmes Sécurisation Linux Sécurisation Windows - NOUVEAU Sécurisation des réseaux Sécurisation Android - NOUVEAU Veille Technologique Sécurité Mise en place d un SIEM SIEM et Veille Technologique Sécurité - NOUVEAU Virtualisation et Sécurité - NOUVEAU Sécurité des Systèmes de Contrôle Industriel - NOUVEAU Développer de manière sécurisée sous Android - NOUVEAU Développement Sécurisé pour le Web: session PHP - NOUVEAU Développement Sécurisé pour le Web: session Python - NOUVEAU Les atouts Sysdream Financer sa formation Remises sur les réservations Le centre de formation Nos prestations sur mesure (formations et audits) Evènement : Hack In Paris (HIP) Evènement : La Nuit du Hack (NDH) 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 54 55 56 9

Sécurité Offensive - Ethical Hacking Destinées aux consultants et experts en sécurité ainsi qu aux administrateurs et techniciens, les formations Ethical Hacking vous permettront d acquérir les connaissances fondamentales pour la mise en œuvre pratique de tests techniques avancés sur les systèmes et équipements réseaux du SI, lors de vos audits techniques et de vos tests de pénétration. Fondamentaux Hacking & Sécurité : les Fondamentaux 1 févr. 2016, 7 avr. 2016, 2 mai 2016, 5 juil. 2016, 8 sept. 2016... Avancé Hacking & Sécurité : Avancé v6 8 févr. 2016, 14 mars 2016, 11 avr. 2016, 9 mai 2016, 6 juin 2016... Certifi ed Ethical Hacker v9 - Certifi ante 8 févr. 2016, 7 mars 2016, 11 avr. 2016, 9 mai 2016, 6 juin 2016... Test d intrusion: Mise en situation d Audit 21 mars 2016, 30 mai 2016, 12 sept. 2016, 17 oct. 2016, 28 nov. 2016... Audit de site web 29 mars 2016 EC-Council Certifi ed Security Analyst v9 - Certifi ante 9 mai 2016, 28 nov. 2016 Sécurité VPN, sans-fi l et mobilité 17 mai 2016, 2 nov. 2016 Python pour le Pentest 21 nov. 2016 Mener un audit de sécurité: méthode d audit d un SI 2 mai 2016 Expert Hacking & Sécurité: Expert v4 15 févr. 2016, 18 avr. 2016, 13 juin 2016, 19 sept. 2016, 17 oct. 2016... Hacking & Sécurité Logiciel 30 mai 2016, 28 nov. 2016 Exploitation Avancée avec Metasploit 17 mai 2016, 5 déc. 2016 Bootcamp Exploitation de Vulnérabilités Applicatives 23 mai 2016, 7 nov. 2016 Certifi ed Information Systems Auditor - Certifi ante 9 mai 2016, 14 nov. 2016 10

Sécurité Offensive - Ethical Hacking Hacking & Sécurité : les Fondamentaux Apprenez les fondamentaux de la sécurité informatique! Cette formation est une première approche des pratiques et des méthodologies utilisées dans le cadre d intrusions sur des réseaux d entreprises. Nous mettons l accent sur la compréhension technique et la mise en pratique des différentes formes d attaques existantes. L objectif est de vous fournir les premières compétences techniques de base, nécessaires à la réalisation d audit de sécurité (test de pénétration), en jugeant par vous-même de la criticité et de l impact réel des vulnérabilités découvertes sur le SI. Il s agit d une bonne introduction au cours HSA pour toute personne souhaitant acquérir les connaissances techniques de base. La présentation des techniques d attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux). Comprendre et détecter les attaques sur un SI Exploiter et défi nir l impact et la portée d une vulnérabilité Corriger les vulnérabilités Sécuriser un réseau et intégrer les outils de sécurité de base Code : HSF Durée : 2 jours Prix : 1100 HT RSSI Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Toute personne s intéressant à la sécurité informatique Jour 1 Introduction et méthodologie Prise d informations Prise d informations à distance sur des réseaux d entreprise et des systèmes Informations publiques Localiser le système cible Énumération des services actifs Introduction sur les réseaux Introduction TCP/IP Attaques réseau Attaques locales Attaques locales visant à outrepasser l authentifi cation et/ou compromettre le système Cassage de mots de passe Compromission du système de fi chier Jour 2 Ingénierie sociale Utilisation de faiblesses humaines afi n de récupérer des informations sensibles et/ou compromettre des systèmes Phishing Outils de contrôle à distance Attaques à distance Intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants, et prise de contrôle des postes utilisateurs par troyen Recherche et exploitation de vulnérabilités Prise de contrôle à distance Introduction aux vulnérabilités Web - Se sécuriser Outils de base permettant d assurer le minimum de sécurité à son SI Connaissances Windows Support de cours 70% d exercices pratiques 1 PC par personne 11

Sécurité Offensive - Ethical Hacking Hacking & Sécurité : Avancé v6 Pratiquez les attaques avancées pour mieux vous défendre Ce cours est une approche avancée et pratique des méthodologies utilisées dans le cadre d intrusions sur des réseaux d entreprises. Nous mettons l accent sur la compréhension technique et la mise en pratique des différentes formes d attaques existantes. L objectif est de vous fournir les compétences techniques nécessaires à la réalisation d audits de sécurité (tests de pénétration), en jugeant par vous-même de la criticité et de l impact réel des vulnérabilités découvertes sur le SI. La présentation des techniques d attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux). Comprendre et détecter les attaques sur un SI Défi nir l impact et la portée d une vulnérabilité Réaliser un test de pénétration Corriger les vulnérabilités Sécuriser un réseau, et intégrer des outils de sécurité adéquats Code : HSA Durée : 5 jours Prix : 3300 HT RSSI, DSI Consultants en sécurité Ingénieurs / techniciens Administrateurs systèmes / réseaux Développeurs Administration Windows/ Linux TCP/IP Maitrise de Linux en ligne de commande est un plus Support de cours 80% d exercices pratiques 1 PC par personne Metasploit Jour 1 Introduction Rappel TCP/IP / Réseau Matériel Protos / OSI - Adressage IP Introduction à la veille Vocabulaire BDD de Vulnérabilité et Exploit Prise d informations Informations publiques Moteur de recherche Prise d information active Scan et prise d empreinte Enumération des machines Scan de ports Prise d empreinte du système d exploitation Prise d empreinte des services Vulnérabilités réseaux Sniffi ng réseau Spoofi ng réseau / Bypassing de fi rewall Idle Host Scanning Hijacking Attaques des protocoles sécurisés Dénis de service Jour 2 Vulnérabilités clients Modes et signes d infection Vulnérabilités courantes Introduction à Metasploit Conception de malware Types de malwares Méthodes de détection Vulnérabilités Web Attaque des scripts Web dynamiques (PHP, Perl ), et des bases de données associées (MySql, Oracle) Cartographie du site Failles PHP (include, fopen, Upload,.) Attaques CGI (Escape shell...) Injections SQL XSS Cross-Site Resquest Forgery (CSRF) Jour 3 Vulnérabilités applicatives Escape shell Buffer overfl ow Etude de méthodologies d attaques avancées en local et prise de contrôle du statut administrateur Race Condition Jour 4 Vulnérabilités système Backdooring et prise de possession d un système suite à une intrusion et maintien des accès Élévation de privilèges Brute force d authentifi cation Le fi chier passwd d Unix Service d authentifi cation Espionnage du système Backdoor et rootkits Systèmes de détection d intrusion Monitoring sous Windows Anti port scan Cryptographie Intégrité système Firewall VPN / IDS Jour 5 Contremesures classiques Limitation des fuites d informations Filtrage des entrées utilisateur Séparation des droits Limitation des accès réseau Firewall / VPN Détection des intrusions SIV (contrôle d intégrité)/ids Challenge fi nal 12

Sécurité Offensive - Ethical Hacking Hacking & Sécurité : Expert v4 Une analyse poussée de l attaque pour mieux vous défendre Ce cours vous permettra d acquérir un niveau d expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d attaques. Cette formation porte également sur une analyse poussée des vulnérabilités. Cette formation est particulièrement destinée aux consultants, administrateurs et développeurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes ou externes, ou pour appliquer des solutions sécurité adaptées à leur SI. Acquérir un niveau d expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d attaques En déduire des solutions de sécurité avancées Code : HSE Durée : 5 jours Prix : 3300 HT Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Développeurs Avoir le niveau HSA Bonnes connaissances de Linux en ligne de commande Bases de développement Support de cours 80% d exercices pratiques 1 PC par personne / Internet Environnement Windows de démonstration (Windows XP, 2000, 2003 ), et Linux Metasploit Jours 1 & 2 Réseau Techniques de scan Différents types de scans Personnalisation des fl ags Packet-trace Utilisation des NSE Scripts Détection de fi ltrage Messages d erreur / Traceroute Sorties nmap Firewalking avec le NSE Firewalk Plan d infrastructure Problématiques / Erreurs à ne pas faire Eléments de défense Sécurité physique Forger les paquets Commandes de base Lire des paquets à partir d un pcap Sniffer les paquets Exporter au format pcap Exporter au format PDF Filtrage des paquets avec le fi ltre - fi lter Modifi er des paquets via scapy Les outils de fuzzing de scapy Détournement de communication Layer 2 vlan (Trunk, vlan hopping) Jour 2 (suite) Système Metasploit Attaques d un service à distance Attaque d un client et bypass d antivirus Attaque Firefox visant Internet Explorer, Attaque visant la suite Microsoft Offi ce Génération de binaire Meterpreter Bypass av (killav.rb, chiffrement) Utilisation du Meterpreter Utilisation du cmd/escalade de privilège MultiCMD, attaque 5 sessions et plus Manipulation du fi lesystem Sniffi ng / Pivoting / Port Forwarding Attaque d un réseau Microsoft Architecture / PassTheHash Vol de token (impersonate token) Rootkit Jour 3 Web Découverte de l infrastructure et des technologies associées Recherche des vulnérabilités Côté serveur (recherche d identifi ant, vecteur d injection, SQL injection ) Injection de fi chiers Problématique des sessions Web Service Ajax Côté client (Clickjacking, Xss, XSRF, Flash, Java) Jours 4 & 5 Applicatif Shellcoding Linux Du C à l assembleur Suppression des NULL bytes Encoding (Shellcode alphanumé, riques/shellcode Polymorphiques) Shellcoding Windows Description du format PE Shellcodes avec adresses hardcodées Shellcodes LSD Buffer Overflow avancés sous Linux Présentation des méthodes standard Stack / Heap Présentation du ROP et des techniques de bypass des dernières protections ASLR / PIE / RELRO Autres vulnérabilités TP final 13

Certifiant Tous nos cours sur www.sysdream.com Certified Ethical Hacker v9 Sécurité Offensive - Ethical Hacking Préparez-vous à la certification CEH en apprenant les dernières techniques d Ethical Hacking La formation CEHv9 est la plus avancée au monde en matière de piratage éthique. Elle couvre 18 des plus grands domaines que chaque pirate éthique voudra connaître pour monter en compétences dans le domaine de la sécurité de l information. A travers ces 18 modules, la formation couvre plus de 270 attaques techniques qui sont les plus utilisées par les pirates. Cette formation de 5 jours sera dispensée par un CEI Certifi ed EC- Council Instructor. L objectif de cette formation est de vous aider à maitriser une méthodologie de piratage éthique qui pourra aussi bien être utilisée dans un test d intruction que dans une situation de piratage éthique. Vous quitterez la salle avec des compétences en piratage éthique qui sont hautement recherchées, tout comme, globalement, la certifi cation Certifi ed Ethical Hacker! Cette formation vous préparera à l examen de certifi cation Certifi ed Ethical Hacker 312-50. Maitriser une méthodologie de piratage éthique Acquérir des compétences en piratage éthique qui sont hautement recherchées, tout comme, globalement, la certifi cation Certifi ed Ethical Hacker Cette formation vous préparera à l examen de certifi cation Certifi ed Ethical Hacker 312-50. Code : CEHv9 Durée : 5 jours Prix : 3890 HT Examen: Inclus* Responsables sécurité Auditeurs Professionnels de la sécurité Administrateurs de site Toute personne concernée par la stabilité des systèmes d information Connaissances professionnelles de TCP/ IP, Linux et Windows Server Support de cours offi ciel en anglais Cours donné en français 20% d exercices pratiques 1 PC par personne / Internet Programme Modules Introduction to Ethical Hacking Footprinting and Reconnaissance Scanning Networks Enumeration System Hacking Malware Threats Sniffi ng Social Engineering Denial-of-Service Session Hijacking Hacking Webservers Hacking Web Applications SQL Injection Hacking Wireless Networks Hacking Mobile Platforms Evading IDS, Firewalls and Honeypots Cloud Computing Cryptography Certification Passage de l examen L examen CEH (312-50) s effectuera en ligne sur la plateforme ECC pour une passage dans les locaux de Sysdream. Il est également possible de passer l examen à distance via Proctor U (en option) ou encore en province et à l étranger dans un centre de test Pearson Vue (en option également). Dans le cas où vous ne souhaiteriez pas passer l examen dans les locaux de Sysdream, il faudra donc le spécifi er lors de votre inscription à la formation. * Valable 10 mois et uniquement dans les locaux de Sysdream. Disponible en option hors de nos locaux. 14

Certifiant Tous nos cours sur www.sysdream.com Sécurité Offensive - Ethical Hacking Certified Information Systems Auditor Préparation à la certification CISA La formation prépare à la certifi cation CISA (Certifi ed Information Systems Auditor), seule certifi cation reconnue mondialement dans le domaine de la gouvernance, de l audit, du contrôle et de la sécurité des SI. Son excellente réputation au niveau international vient du fait que cette certifi cation place des exigences élevées et identiques dans le monde entier. Elle couvre la totalité du cursus CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité défi ni par l ISACA, Information Systems Audit and Control Association. Elle sanctionne à la fois la réussite à l examen du CISA (200 questions à choix multiple en 4 heures) et la validation de cinq années d expérience. Il est cependant possible de passer l examen avant les 5 ans d expérience. Le certifi cat sera alors décerné après validation des années d expérience ou des équivalences. Analyser les différents domaines du programme sur lesquels porte l examen Assimiler le vocabulaire et les idées directrices de l examen S entrainer au déroulement de l épreuve et acquérir les stratégies de réponse au questionnaire Code : CISA Durée : 5 jours Prix : 3400 HT Examen: Non inclus* Auditeurs Consultants IT Responsables IT Responsables de la sécurité Directeurs des SI Connaissances générales en informatique, sécurité et audit Connaissances de base dans le fonctionnement des systèmes d information Support de cours en français Cours donné en français 1 PC par personne / Internet Programme Modules enseignés Domaine 1: Processus d audit des SI Les standards d audit L analyse de risque et le contrôle interne La pratique d un audit SI Domaine 2 : Gouvernance des SI Stratégie de la gouvernance du SI Procédures et Risk management La pratique de la gouvernance des SI L audit d une structure de gouvernance Domaine 3 : Gestion du cycle de vie des systèmes et de l infrastructure Gestion de projet: pratique et audit Les pratiques de développement L audit de la maintenance applicative et des systèmes Les contrôles applicatifs Domaine 4 : Fourniture et support des services Audit de l exploitation des SI Audit des aspects matériels du SI Audit des architectures SI et réseaux Domaine 5 : Protection des avoirs informatiques Gestion de la sécurité : politique et gouvernance Audit et sécurité logique et physique Audit de la sécurité des réseaux Audit des dispositifs nomades Domaine 6 : Plan de continuité et plan de secours informatique Les pratiques des plans de continuité et des plans de secours Audit des systèmes de continuité et de secours * Inscription à l examen sur le site de l ISACA. 15

Certifiant Tous nos cours sur www.sysdream.com EC-Council Certified Security Analyst v9 La certification du pentester Sécurité Offensive - Ethical Hacking La formation ECSAv9 vous apporte une réelle expérience pratique de tests d intrusion. Ce cours va notamment couvrir les tests sur des infrastructures actuelles, sur des systèmes d exploitation et sur des environnements d application tout en enseignant aux stagiaires comment documenter et écrire un rapport de test d intrusion. C est une formation sécurité intensive programmée sur 5 jours avec un contenu complet très interactif, basé sur des normes et concentré sur la méthodologie. Ce cours fait partie du cursus «Information Security» d EC-Council. C est un cours de niveau «Professional» avec la formation Certifi ed Ethical Hacker comme étant le corps du cours et la Licensed Penetration Tester comme étant la certifi cation «Master» de ce cursus. Apporter une vue d ensemble des différents audits et la méthodologie associée Etre certifi é Expert en sécurité Une fois certifi é ECSAv9, passer l examen LPT afi n d obtenir la Licensed Penetration Tester qui est la certifi cation «Master» de ce cursus Code : ECSAv9 Durée : 5 jours Prix : 3890 HT Examen: Inclus* Administrateurs de serveur réseau Administrateurs pare-feu Analystes sécurité de l information Administrateurs système Professionnels d évaluation des risques Windows/Linux/Unix Réseau TCP/IP La certifi cation CEH est un pré-requis vivement recommandé Support de cours Cours donné en français ilabs offi ciels accessibles pendant 30 jours 1 PC par personne / Programme Modules principaux 1. Security Analysis and Penetration Testing Méthodologies 2. TCP IP Packet Analysis 3. Pre-penetration Testing Steps 4. Information Gathering Methodology 5. Vulnerability Analysis 6. External Network Penetration Testing Methodology 7. Internal Network Penetration Testing Methodology 8. Firewall Penetration Testing Methodology 9. IDS Penetration Testing Methodology 10. Web Application Penetration Testing Methodology 11. SQL Penetration Testing Methodology 12. Database Penetration Testing Methodology 13. Wireless Network Penetration Testing Methodology 14. Mobile Devices Penetration Testing Methodology 15. Cloud Penetration Testing Methodology 16. Report Writing and Post Test Actions Modules en auto-apprentissage 1. Password Cracking Penetration Testing 2. Router and Switches Penetration Testing 3. Denial-of-Service Penetration Testing 4. Stolen Laptop, PDAs and Cell Phones Penetration Testing 5. Source Code Penetration Testing 6. Physical Security Penetration Testing 7. Surveillance Camera Penetration Testing 8. VoIP Penetration Testing 9. VPN Penetration Testing 10. Virtual Machine Penetration Testing 11. War Dialing 12. Virus and Trojan Detection 13. Log Management Penetration Testing Certification Passage de l examen 14. File Integrity Checking 15. Telecommunication and Broadband Communication Penetration Testing 16. Email Security Penetration Testing 17. Security Patches Penetration Testing 18. Data Leakage Penetration Testing 19. SAP Penetration Testing 20. Standards and Compliance 21. Information System Security Principles 22. Information System Incident Handling and Response 23. Information System Auditing and Certifi cation A partir du premier jour de la formation, le stagiaire aura 60 jours pour soumettre un rapport mais bénéfi ciera d un accès aux ilabs de 30 jours. Un fois le rapport validé par EC-Council (sous 7 jours), le stagiaire recevra le voucher d examen sur l e-mail qu il aura renseigné le premier jour de la formation. A partir de la réception du voucher, il disposera de 3 mois pour passer l examen de certifi cation à distance via Proctor U ou bien dans les locaux de Sysdream à l une des dates d examen disponibles ci-dessus. * Valable 3 mois dès validation du rapport par EC-Council pour un passage de l examen à distance via Proctor U ou dans les locaux de Sysdream. 16

Test d instrusion: Mise en situation d audit Le PenTest par la pratique Sécurité Offensive - Ethical Hacking Ce cours vous apprendra à mettre en place une véritable procédure d audit de type PenTest ou Test d Intrusion sur votre S.I. Les stagiaires sont plongés dans un cas pratique se rapprochant le plus possible d une situation réelle d entreprise. En effet, le PenTest est une intervention très technique, qui permet de déterminer le potentiel réel d intrusion et de destruction d un pirate sur l infrastructure à auditer, et de valider l effi cacité réelle de la sécurité appliquée aux systèmes, au réseau et à la confi dentialité des informations. Vous y étudierez notamment l organisation et les procédures propres à ce type d audit ; ainsi qu à utiliser vos compétences techniques (des compétences équivalentes au cours HSA sont recommandées) et les meilleurs outils d analyse et d automatisation des attaques (outils publics ou privés développés par nos équipes) pour la réalisation de cette intervention. Organiser une procédure d audit de sécurité de type test de pénétration sur son SI Se mettre en situation réelle d Audit Mettre en application vos compétences techniques des cours HSF/HSA dans le cadre d une intervention professionnelle Apprendre à rédiger un rapport d audit professionnel Code : PNT Durée : 5 jours Prix : 3200 HT Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Avoir suivi ou avoir le niveau du cours HSA Support de cours 80% d exercices pratiques 1 PC par personne / Internet Environnement Virtualisé Windows de démonstration (Windows 2003 ) et Linux Chaque participant a accès à une infrastructure virtualisée permettant l émulation de systèmes d exploitation moderne Le test d intrusion s effectue sur un SI simulé et mis à disposition des Jour 1 Méthodologie de l audit La première journée sera utilisée pour poser les bases méthodologiques d un audit de type test d intrusion. L objectif principal étant de fournir les outils méthodologiques afi n de mener à bien un test d intrusion. Les points abordés seront les suivants : et types de PenTest Qu est ce qu un PenTest? Le cycle du PenTest Différents types d attaquants Types d audits (Boîte Noire, Boîte Blanche, Boîte Grise) Avantages du PenTest Limites du PenTest Cas particuliers (Dénis de service, Ingénierie sociale) Aspect règlementaire Responsabilité de l auditeur Contraintes fréquentes Législation : articles de loi Précautions Points importants du mandat Exemples de méthodologies et d outils Préparation de l audit Déroulement Cas particuliers (Habilitations, Dénis de service, Ingénierie Sociale) Déroulement de l audit (Reconnaissance, Analyse des vulnérabilités, Exploitation, Gain et maintien d accès, Comptes rendus et fi n des tests) Éléments de rédaction d un rapport Importance du rapport Composition (Synthèse générale, Synthèse techniques) Evaluation de risque Exemples d impacts Se mettre à la place du mandataire Une revue des principales techniques d attaques et outils utilisés sera également faite afi n de préparer au mieux les stagiaires à la suite de la formation. Jours 2, 3 & 4 Une mise en situation d audit sera faite afi n d appliquer sur un cas concret les outils méthodologiques et techniques vus lors de la première journée. L objectif étant de mettre les stagiaires face à un scénario se rapprochant le plus possible d un cas réel, un réseau d entreprise. Le système d information audité comportera diverses vulnérabilités (Web, Applicatives, etc.) plus ou moins faciles à découvrir et à exploiter. L objectif étant d en trouver un maximum lors de l audit et de fournir au client les recommandations adaptées afi n que ce dernier sécurise effi cacement son système d information. Pour ce faire, le formateur se mettra à la place d un client pour qui les stagiaires auront à auditer le système d information. Ces derniers seront laissés en autonomie et des points méthodologiques et techniques seront régulièrement faits par le formateur afi n de guider les stagiaires tout au long de la mise en situation. Le formateur aura un rôle de guide afi n de : faire profi ter les stagiaires de son expérience de terrain mettre en pratique la partie théorique de la première journée d élaborer un planning d aider les stagiaires à trouver et exploiter les vulnérabilités présentes formater les découvertes faites en vue d en faire un rapport pour le client Jour 5 Le dernier jour est consacré au rapport. La rédaction de ce dernier et les méthodes de transmission seront abordées. Préparation du rapport Mise en forme des informations collectées lors de l audit Préparation du document et application de la méthodologie vue lors du premier jour Écriture du rapport Analyse globale de la sécurité du système Description des vulnérabilités trouvées Transmission du rapport Précautions nécessaires Méthodologie de transmission de rapport Que faire une fois le rapport transmis? 17

Sécurité Offensive - Ethical Hacking Sécurité VPN, sans-fil & mobilité Approche ludique de la sécurité des technologies mobiles Les réseaux sans-fi l sont des facteurs essentiels du développement de la mobilité des outils informatiques. Cette liée au phénomène BYOD ( Bring your own Device) voit de nombreux terminaux, tels que les smartphones et les tablettes. Nous ferons le point sur les enjeux en terme de sécurité et passerons en revue les vulnérabilités des différents protocoles sans-fi l: WiFi, bluetoth, GSM, 3G/4G, etc. Des travaux pratiques sont mis en oeuvre ou démontrés avec du matériel dédié (carte WiFi, antenne, HackRF, etc.). Nous parlerons des différents moyens de protection, notamment les VPN, mais aussi à tous les niveaux de la couche OSI. Former et sensibiliser des équipes techniques aux problématiques de sécurité liées aux réseaux sans-fi l, dans le contexte actuel de forte mobilités des outils technologiques Code : SVSM Durée : 2 jours Prix : 1200 HT Jour 1 Introduction: enjeux de la mobilité et du BYOD WiFi Le WiFi et ses vulnérabilités Comment protéger un réseau WiFi VPN Théorie et mode de fonctionnement Points importants pour une implémentation sécurisée Mise en place sur une infrastructure de test Administrateurs systèmes et réseau Experts Sécurité Bonnes connaissances réseau / système Administration Linux (shell) Notions de Scripting Support de cours 80% d exercices pratiques 1 PC par personne Jour 2 SDR, hackrf et GRC Présentation des environnements TP: Prise en main basique des outils TP: Ecoute passive Bluetooth Le Bluetooth et ses vulnérabilités Sniffi ng du Bluetooth Protection du Bluetooth Etat de l art théorique des réseaux GSM/3G/4G et du GPRS 18

Audit de site web L audit web par la pratique Sécurité Offensive - Ethical Hacking Ce cours vous confrontera aux problématiques de la sécurité des sites web. Vous y étudierez le déroulement d un audit, aussi bien d un coté méthodologique que d un coté technique. Les différents aspects d une analyse d un site web seront mise en avant à travers plusieurs exercices pratiques. Cette formation est destinée aux consultants et aux développeurs qui souhaitent pouvoir effectuer des tests techniques lors d un audit ou d un déploiement de sites web. Comprendre et exploiter de les différentes vulnérabilités d un site internet Augmenter le champ d exploitation des vulnérabilités pour un test de pénétration Code : AUDWEB Durée : 3 jours Prix : 2100 HT Consultants en sécurité Développeurs Ingénieurs / Techniciens Administration Windows/ Linux TCP/IP Maitrise de Linux en ligne de commande est un plus Support de cours 80% d exercices pratiques 1 PC par personne Metasploit Jour 1 Introduction Rappel méthodologie d audit (Boite noire, Boite grise) Plan d action (Prise d informations, Scan, Recherche et exploitation de vulnérabilités, Rédaction rapport) Prise d information Cartographie du site (Visite du site comme un utilisateur, Recherche de page d administration, robots.txt, sitemap) Recherche de fi chiers présent par défaut Détection des technologies utilisées (Language : Php, Java, Asp/ CMS : Wordpress, Drupal, Magento, Prestashop, développement maison / Service : Apache, Nginx, Tomcat, IIS) Google hacking (Google tag (site:, ext:, intitle:), Recherche de fi chiers et pages cachées mais référencés, Sous domaines, theharvester) Recherche de données confi dentielles (Adresse mail personnelle, Données métiers et techniques accessibles publiquement) Scan Scanner de port (Nmap) Scanner de vulnérabilité (Scanners généraux : Nessus, OpenVAS, Nexpose Scanners web : nikto, Acunetix) Limites (Déni de service, Manque des vulnérabilités) Contremesures Limiter l exposition réseau Filtrer les accès aux pages d administrations Remplacer les messages d erreurs verbeux par des messages génériques Jour 2 Vulnérabilités applicatives Politique de mise à jour (Version des applications Recherche d exploit public) Contournement HTTPS (Chiffrement de toutes les communications après authentifi cation Vulnérabilités SSL (Heartbleed, Poodle, CRIME, BEAST) Validité certifi cat) Politique de mot de passe (Mot de passe par défaut Stockage des mots de passe Présence de mot de passe faible (Nom de l entreprise, date de naissance,...) Vérifi cation de la réinitialisation) Isolation inter-comptes (Accès aux données d autres utilisateurs Modifi cation d informations personnelles) Gestion des sessions (Sessions prédictibles) Gestion des cookies (Vérifi cation des drapeaux) * Présence d information confi dentielles Contremesures Mise à jour des systèmes Chiffrement des communications Vérifi cation des droits utilisateurs Stockage des mots de passe hashé, modifi cation des mots de passe par défaut Système de session non prédictible avec une entropie élevée Drapeaux HTTPOnly, Secure Jour 3 Vulnérabilités web XSS (Différence XSS Réfl échie et XSS Stockée, Démonstration outils d exploitation (beef) Injection SQL (Type d injection SQL : Union, Blind, Time, Error based Lecture et écriture de fi chier arbitraire sur le système) CSRF (Exécution de requêtes HTTP à l insu de l utilisateur) Escape Shell (Exécution de commandes arbitraires sur le système) Local fi le inclusion (Récupération d informations confi dentielles Exécution de commandes sur le système) Upload (Déploiement de portes dérobées) 19

Sécurité Offensive - Ethical Hacking Mener un audit de sécurité: Méthode d audit d un SI Mettez en place des audits de sécurité de qualité au sein de votre SI Aujourd hui, pour affi rmer avoir un niveau de protection suffi sant sur l ensemble de son infrastructure, il est nécessaire de réaliser des audits. Ce cours à pour objectif d illustrer toutes les éprouver les systèmes avec l ensemble des attaques connues. Mener un audit impose des règles et des limitations qu il est nécessaire de connaître. Cette formation décrit les différentes méthodologies d audit ainsi que leur particularité. Une présentation des outils indispensables ainsi que des travaux pratiques pour comprendre et connaître leur utilisation sera faite. Pour fi nir une étude de cas de systèmes vulnérable sera étudié pour illustrer les principales vulnérabilités rencontrées et comment l évaluation d une vulnérabilité est faite en fonction de son impact, de sa potentialité. Cette formation se destine à des RSSI, DSI, consultants, et auditeurs souhaitant instaurer des processus d audit. Bien délimiter un audit, connaître les méthodes existantes Connaître les règles et les engagements d un audits, et ses limitations Quelles sont les méthodologies reconnues Mettre en place une situation d audit Les outils nécessaires pour réaliser un audit Code : AUDSI Durée : 3 jours Prix : 2100 HT Consultants en sécurité Développeurs Ingénieurs / Techniciens Niveau cours HSF/HSA Connaissance des systèmes Linux et Windows Support de cours 1 PC par personne / Internet Environnement Windows de démonstration (Windows XP, W7,2008 ) et Linux (Kali, Debian) Jour 1 Introduction aux tests d intrusion Défi nition du test d intrusion L intérêt du test d intrusion Les phases d un test d intrusion (Reconnaissance, Analyse des vulnérabilités, Exploitation, Gain et maintien d accès, Comptes rendus et fi n des tests) Règles et engagements Portée technique de l audit (Responsabilité de l auditeur Contraintes fréquentes Législation : Articles de loi Précautions usuelles) Les types de tests d intrusion Externe Interne Méthodologie Utilité de la méthodologie Méthodes d audit Méthodologies reconnues Particularités de l audit d infrastructure classique d infrastructure SCADA web de code Jour 2 Les outils d audit de configuration (SCAP, checklists, etc.) Les outils d audit de code Outils d analyse de code Outils d analyse statique Outils d analyse dynamique Les outils de prise d information Prise d information (Sources ouvertes, Active) Scanning (Scan de ports, Scan de vulnérabilités Les outils d attaque Outils réseau Outils d analyse système Outils d analyse web Frameworks d exploitation Outils de maintien d accès Jour 3 Étude de cas Application de la méthodologie et des outils sur un cas concret Les livrables Évaluation des risques Impact, potentialité et criticité d une vulnérabilité Organiser le rapport Prestations complémentaires à proposer 20

Python pour le Pentest Sécurité Offensive - Ethical Hacking Développement et exploitation avec Python pour le Pentest Cette formation, destinée aux personnes ayant déjà une connaissance basique du langage Python, arbore les différents modules et cas d utilisations de Python lors de tests d intrusions. Nous verrons de nombreuses problématiques rencontrées lors d audits et les solutions pouvant être mises en place rapidement grâce au scripting Python afi n d automatiser les tâches complexes et spécifi ques. Faciliter le développement d exploits en Python Automatiser le traitement de tâches et automatiser les exploitations Contourner les solutions de sécurité Interfacer différents langages avec Python Code : PYTPEN Durée : 4 jours Prix : 2600 HT RSSI Consultants en sécurité Ingénieurs et Techniciens Administrateurs systèmes et réseaux Connaissances en Python Support de cours 90% d exercices pratiques 1 PC par personne Machines virtuelles Windows/Linux Jour 1 Python pour le HTTP, requests Développement d un système de recherche exhaustive Contournement de captcha Développement d un module Python BurpSuite Introduction à BurpSuite Développement d un module de détection passif de Web Application Firewalls Exploitation d une injection SQL à l aveugle Extraction bit à bit et analyse comportementale Jour 2 Introduction aux tâches distribuées Introduction à l attaque Slowloris Développement d un exploit slowloris distribué Python et l altération HTTP Introduction à MITMProxy Développement d un module «SSL Striping» Python et le forensics Volatility Hachoir Network Forensics avec Scapy Jour 3 Le C et Python, Cython ctypes Développement d un module Cython Antivirus et Backdoors Antivirus et Backdoors Shellcodes Création d une porte dérobée avancée Jour 4 Chaîne d exploitation Exploitation de multiples vulnérabilités Création d un exploit complet (POC) TP Final Capture the Flag 21

Sécurité Offensive - Ethical Hacking Hacking & sécurité Logiciel Apprenez à protéger vos développements Cette formation est une étude technique très avancée des méthodologies de protection et des solutions de sécurité logicielles destinées à lutter contre le piratage en masse des logiciels commerciaux. Ce cours nécessite de posséder de bonnes connaissances en développement sous Windows C, C++ et Assembleur. Nous étudierons notamment toutes les solutions actuelles avec leurs forces et faiblesses, et surtout leur résistance réelle face aux attaques des crackers. Vous apprendrez à implémenter et à optimiser la sécurité de solutions du type : encodage du binaire, machine virtuelle Vous apprendrez également à utiliser des outils de type débuggeur (OllyDbg), et désassembleur (IDA) pour pratiquer des analyses de codes binaires, au cours de nombreux travaux pratiques sur des crackme implémentant ces solutions de sécurité. Cette formation est principalement destinée aux développeurs et analystes de code de toutes les sociétés d édition logicielle, qui souhaitent être en mesure de pouvoir vérifi er et optimiser les protections anti-piratage des logiciels commerciaux qui seront mis sur le marché. Comprendre et détecter les faiblesses logicielles d une application Concevoir une architecture logicielle sécurisée Code : HSL Durée : 5 jours Prix : 3500 HT Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Développeurs Développement Assembleur / C TCP/IP Support de cours 80% d exercices pratiques 1 PC par personne / Internet Environnement Virtualisé de démonstration Environnement logiciel de test Jours 1 & 2 Introduction au cracking Qu est ce que le cracking? Pourquoi? Qui sont les crackers? Piratage, crackers, quel intérêt? Apprendre le cracking Connaissances de base Entrer dans ce nouveau monde Premiers problèmes Keygenning Unpacking Jour 3 Approfondir le cracking (suite) Compréhension du code assembleur Protection anti-debuggers Eviter les détections de debuggers Obfuscation de code Jour 4 Les protections avancées Cryptographie, la solution? Les nanomites Stolen Bytes Machines virtuelles Jour 5 L identification en ligne (jeu) Numéros de série Authentifi cation simple en ligne Authentifi cation avancée en ligne Protection des coordonnées serveur Le reverse Engineering sous Linux Le format ELF Méthodes d anti-debug Debuggers et outils d analyses statiques Les machines virtuelles Outils et analyse d un fi rmware 22

Sécurité Offensive - Ethical Hacking Exploitation Avancée avec Metasploit Basez vos exploits sur le célèbre framework Cette formation va vous plonger au cœur de Metasploit et de ses différents composants. Vous apprendrez à utiliser toutes les fonctionnalités avancées offertes par ce framework, des outils fournis par la bibliothèque Rex aux outils comme Meterpreter ou Railgun. Vous apprendrez aussi à créer une extension Meterpreter, automatiser des actions via des scripts pour Railgun, les détails des différents modes de communication supportés par Metasploit. Vous découvrirez aussi les possibilités offertes par Metasploit pour la production d encodeurs et de payloads polymorphiques. Cette formation est principalement destinée aux auditeurs techniques souhaitant approfondir leurs connaissances de Metasploit et de ses composants afi n d utiliser pleinement toutes les capacités de ce formidable outil. Exploiter toutes les capacités du Framework Metasploit Créer différentes sortes de modules pour Metasploit (encodeurs, exploits, auxiliaires...) Comprendre le fonctionnement de Rex Concevoir des extensions Meterpreter Code : EAM Durée : 4 jours Prix : 2800 HT Auditeurs techniques expérimentés Maîtrise du langage assembleur Maîtrise des langages C et C++ Bonne connaissance des environnements Linux et Windows Maîtrise des méthodologies de conception de shellcode Connaissance de l outil Microsoft Visual Studio Bonne connaissance de Metasploit Support de cours 80% d exercices pratiques 1 PC par personne / Internet Environnement Windows de démonstration (Windows 8, XP) et Linux Jour 1 Architecture logicielle de Metasploit Les interfaces de communication Metasploit Bibliothèque Rex Présentation, Fonctionnalités Assemblage dynamique Jour 2 Bibliothèque Rex (suite) Encodage Logging Support de protocoles variés Développement d un exploit, payload, auxiliary employant Rex Jour 3 Développement extension (dll) meterpreter Architecture logicielle meterpreter Relation avec Metasploit Railgun Développement de plugins(rb) Machines virtuelles Jour 4 Développement de payloads Structure d un module de payload Création d un shellcode sur mesure Intégration dans un module Metasploit Msfencode Développement et intégration d un nouveau encodeur 23

Sécurité Offensive - Ethical Hacking Bootcamp Exploitation de Vulnérabilités Applicatives Basez vos exploits sur le célèbre framework Ce bootcamp fait le tour des vulnérabilités applicatives et des techniques d exploitation sur Windows et Linux, de la conception de shellcodes sur mesure pour architectures 32 et 64 bits à l exploitation de vulnérabilités de type «use after free» combinée à du «Return Oriented Programming» (ROP). Il s agit d une formation pratique, avec des exploitations sur des applications d apprentissage et des programmes réels en situation concrète. Ce bootcamp est particulièrement destiné aux consultants souhaitant approfondir leurs connaissances des techniques d exploitation de vulnérabilités applicatives ainsi que des mécanismes de protection associés. De bonnes connaissances en C, Python et assembleur sont requises. Savoir exploiter les vulnérabilités applicatives sur des systèmes récents, en contournant les protections usuelles Etre capable d exploiter une vulnérabilité applicative sur les systèmes Linux et Windows Etre capable de créer ses propres shellcodes et payloads ROP (Linux et Windows) Etre capable de développer des outils en rapport avec la conception de shellcode (polymorphisme) Code : BEVA Durée : 4 jours Prix : 2700 HT Pentesters Maîtrise du langage Bonnes connaissances des langages assembleur, C et Python Connaître les bases de l exploitation d un débordement de zone mémoire (d un point de vue utilisation) Support de cours 70% d exercices pratiques 1 PC par personne Jour 1 Buffer overflow sous Linux (IA-32) Exploitation sans protection Exploitation avec ASLR Exploitation avec NX Exploitation avec ASLR et NX (ROP) Exploitation sur IA-64 (64 bits) Sellcoding Linux, première partie (32 bits) Environnement de conception de shellcodes Shellcode standard Reverse shell TCP Bind Shell TCP Jour 2 Shellcoding Linux (suite) Shellcoding multi-saged Shellcoding 64 bits Shellcode standard 64 bits Reverse shell 64 bits Buffer Overflow sous Windows Exploitation sans protection Contournement du stack canary (/GS) Contournement de la protection SafeSEH Contournement du DEP Jour 3 Shellcoding sous Windows Environnement de conception de shellcodes Technique de shellcoding générique Mise en œuvre de méthode LSD Shellcode MessageBox Shellcode Execute Jour 4 Format String Présentation Exploitation sous Windows Exploitation sous Linux Contremesures actuelles 24

Inforensique Les formations du domaine Inforensique offrent un panel de compétences techniques et organisationnelles pour analyser en profondeur un incident de sécurité et y réagir avec les mesures adéquates. Ces connaissances, susceptibles d intéresser tout responsable ou intervenant technique en sécurité, système ou réseau, constituent aussi l outillage essentiel d une organisation de type SOC (Security Operating Center), CERT (Computer Emergency Response Team) ou CSIRT (Computer Security Incident Response Team). Avancé Computer Hacking Forensic Investigator v8 - Certifi ante 11 avr. 2016, 13 juin 2016, 3 oct. 2016, 12 déc. 2016 Expert Rétro-Ingénierie de Logiciels Malfaisants 6 juin 2016, 5 déc. 2016 Malwares: détection, identifi cation et éradication 2 mai 2016, 2 nov. 2016 25

Certifiant Tous nos cours sur www.sysdream.com Computer Hacking Forensic Investigator v8 Inforensique La certification de l investigation numérique EC-Council propose le programme le plus avancé au monde en matière d investigation légale : la formation CHFI. La certifi cation CHFI donnera aux participants les qualifi cations nécessaires pour identifi er les traces laissées lors de l intrusion d un système informatique par un tiers. Elle permettra également de collecter correctement les preuves nécessaires à des poursuites judiciaires. C est une formation complète qui recouvre de nombreux cas d investigations légales et qui va permettre aux étudiants d acquérir de l expérience sur les différentes techniques d investigation. La certifi cation va également délivrer les outils nécessaires pour effectuer des investigations légales. Ces compétences pourront donc vous être utiles face à un tribunal, notamment dans différents incidents de sécurité comme la violation de données, l espionnage d entreprises, les menaces internes et d autres cas similaires incluant des systèmes d informations. Donner aux participants les qualifi cations nécessaires pour identifi er et analyser les traces laissées lors de l intrusion d un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires Se préparer à l examen CHFI 312-49 Code : CHFI Durée : 5 jours Prix : 3590 HT Examen: Inclus* Professionnels IT en charge de la sécurité des systèmes d information, l investigation légale et la gestion d incidents La certifi cation CEH est un pré-requis recommandé pour ce cours Programme Modules enseignés Module 1 : L investigation légale dans le monde d aujourd hui Module 2 : Procédés d investigation informatique Module 3 : Recherche et Saisie de PC Module 4 : Preuve numérique Module 5 : Procédure First Responder Module 6 : Laboratoire d investigation légale Module 7 : Comprendre les systèmes de fi chiers et les disques durs Module 8 : Investigation légale sous Windows Module 9 : Collecte de données et duplication Module 10 : Retrouver des fi chiers et des partitions supprimés Module 11 : Investigation légale en utilisant AccessData FTK Module 12 : Investigation légale en utilisant EnCase Module 13 : Sténographie et investigation légale dans les fi chiers d image Module 14 : Application de crackage de mots de passe Module 15 : Capture de logs et corrélation d évènements Module 16 : Investigation légale dans les réseaux et utilisation des journaux de logs à des fi ns d investigation Module 17 : Enquêter sur les attaques Wireless Module 18 : Enquêter sur les attaques Internet Module 19 : Suivre les emails et enquêter sur les délits par email Module 20 : Investigation légale des mobiles Module 21 : Rapports d investigation Module 22 : Devenir un expert témoin Certification Support de cours offi ciel en anglais Cours donné en français 20% d exercices pratiques 1 PC par personne / Internet Environnement Windows de démonstration et de mise en pratique Passage de l examen L examen CHFIv8 (312-49) s effectuera en ligne sur la plateforme ECC pour une passage dans les locaux de Sysdream. Il est également possible de passer l examen à distance via Proctor U (en option). Dans le cas où vous ne souhaiteriez pas passer l examen dans les locaux de Sysdream, il faudra donc le spécifi er lors de votre inscription à la formation. * Valable 10 mois et uniquement dans les locaux de Sysdream. Disponible en option pour un passage à distance hors de nos locaux. 26