Catalogue OmniAcademy 2014



Documents pareils
CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

Les formations. ENI Ecole Informatique

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

FORMATION PROFESSIONNELLE AU HACKING

International Master of Science System and Networks Architect

Spécialiste Systèmes et Réseaux

Catalogue des formations 2015

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Indicateur et tableau de bord

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Les risques HERVE SCHAUER HSC

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

Cours 20411D Examen

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Retour d expérience sur Prelude

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

FORMATIONS EN SECURITE INFORMATIQUE

La sécurité applicative

CATALOGUE DE FORMATION

SOMMAIRE Thématique : Sécurité des systèmes d'information

Fiche descriptive de module

Parcours en deuxième année

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Projet Sécurité des SI

SOMMAIRE Thématique : Sécurité des systèmes d'information

Sécurité des Postes Clients

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

FILIÈRE TRAVAIL COLLABORATIF

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

La haute disponibilité de la CHAINE DE

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Contrôle d accès Centralisé Multi-sites

INTRUSION SUR INTERNET

TUNIS LE : 20, 21, 22 JUIN 2006

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

M F. Consultante Moe / Support. Finance de Marché

Etat des lieux sur la sécurité de la VoIP

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

Audits Sécurité. Des architectures complexes

Audits de sécurité, supervision en continu Renaud Deraison

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Dr.Web Les Fonctionnalités

Ingénierie des réseaux

PACK SKeeper Multi = 1 SKeeper et des SKubes

Fiche Technique. Cisco Security Agent

Gestionnaire de réseaux Linux et Windows

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

INDUSTRIALISATION ET RATIONALISATION

Tutoriel sur Retina Network Security Scanner

Evoluez au rythme de la technologie

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Formations. «Produits & Applications»

Groupe Eyrolles, 2004, ISBN :

DSI - Pôle Infrastructures

MULTITEL, votre partenaire de recherche et d innovation

La Pédagogie au service de la Technologie

Groupe Eyrolles, 2006, ISBN : X

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

L'écoute des conversations VoIP

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

Evoluez au rythme de la technologie

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

I. Description de la solution cible

Cabinet d Expertise en Sécurité des Systèmes d Information

FORMATION CN01a CITRIX NETSCALER

Licence professionnelle Réseaux et Sécurité Projets tutorés

Services Réseaux - Couche Application. TODARO Cédric

Catalogue «Intégration de solutions»

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

SECURIDAY 2013 Cyber War

La citadelle électronique séminaire du 14 mars 2002

Au sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications

BMGI CENTER. B.M.G.I. Center. Centre Agréé & Certifié PLANNING DE FORMATION Centre Agréé & Certifié

Administration de systèmes

LAB : Schéma. Compagnie C / /24 NETASQ

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Sécurité des réseaux Les attaques

Présentation et portée du cours : CCNA Exploration v4.0

Sécurité des réseaux sans fil

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet

Présentation et portée du cours : CCNA Exploration v4.0

1 LE L S S ERV R EURS Si 5

CAHIER DES CLAUSES TECHNIQUES

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org

Présentation du Serveur SME 6000

Cours 20410D Examen

Transcription:

Catalogue OmniAcademy 2014 Centre de Formation, agréé : Centre de Tests, agréé : page 1/38

Sommaire Accueil... 1 Sécurité et Hacking... 3 Certifications Sécurité... 4 Ethical Hacking... 13 Administration Sécurisée... 25 Développement Sécurisé... 32 page 2/38

Sécurité et Hacking ECCouncil Certified Ethical Hacker, ECSA/LPT,CHFI,CISSP, CISCO, ISO27001, CISM Internet Hacking, Sécurité Systèmes et Réseaux, VOIP Sécurisé, Test d intrusion pratique, Virtualisation,Sécurité Windows, Linux et Réseaux,Architecture sécurisée,veille technologique Développement d outils d administration et de sécurité, plateformes Web, applications en C# et.net, PHP / AMP Cursus» Certifications Sécurité» Ethical Hacking» Administration Sécurisée» Développement Sécurisé page 3/38

Certifications Sécurité Nos formations sur la Sécurité sont destinées aux experts, consultants et techniciens en sécurité. Ces formations vous préparent aux différentes certifications nécessaires pour se faire reconnaitre comme auditeur professionnel. Référence Titre Durée CEHv6 Certified Ethical Hacker v6 5 jours CHFI Computer Hacking Forensic Investigator 5 jours CTIA CompTIA Security+ 5 jours CISSP Certified Information Systems Security Professional 5 jours ECSA/LPT EC Council Certified Security Analyst/LPT v4 5 Jours ENSA EC- Council Network Security Administrator 5 jours ECVP EC- Council VoIP Professional 5 jours EDRP- VT EC-Council Disaster Recovery-Virtualization Technology 5 jours page 4/38

Sécurité et Hacking >> Certified Ethical Hacker v6 Référence : CEHv6 Durée : 5 jours Cette formation immergera le stagiaire dans une session interactive durant laquelle on lui montrera à scanner, tester, pénétrer et sécuriser leur propre système. L environnement orienté laboratoire de test donne à chaque étudiant la possibilité d'approfondir leur connaissance et leur expérience pratique avec l'essentiel de la sécurité informatique et la possibilité d'implémenter de véritable audit de sécurité technique. Le cours commence par une présentation du périmètre de sécurité, puis à pratiquer des scans et des détections de vulnérabilités sur leur réseau et système; puis à préconiser des solutions de sécurité en conséquence. Sont notamment passés en revue dans ce contexte les techniques de détections d'intrusion, de création de politique de sécurité, d'ingénierie sociale, de DDos, de buffer overflow et de création de virus. Vous allez apprendre à : Pratiquer un test de pénétration Vous faire certifier comme auditeur technique professionnel Préparation à l examen ECcouncil 312-50 Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseau Connaissances basiques de TCP/IP, Linux et Windows Server Module 1: Introduction au Ethical Hacking Module 2: Lois sur le Hacking Module 3: Footprinting Module 4: Hacking de Google Module 5: Scanning Module 6: Enumération Module 7: Hacking de système Module 8: Chevaux de troie & Backdoors Module 9: Virus & Vers Module 10: Sniffers Module 11: Ingénierie sociale Module 12: Phishing Module 13: Hacking de comptes de messagerie Module 14: Hacking par Déni de Service Module 15: Hijacking de sessions Module 16: Hacking de serveurs Web Module 17: Vulnérabilité d'application Web Module 18: Techniques de Cracking de mot de passe Web Module 19: Injection SQL Module 20: Hacking de réseaux sans fil Module 21: Sécurité physique Module 22: Hacking de Linux Module 23: Evading IDS, Firewall & Détection de Honey Pots Module 24: Débordement de tampons Module 25: Cryptographie Module 26: Tests d'intrusion Module 27: Covert Hacking... Module 67: Identifier les terroristes page 5/38

Sécurité et Hacking >> Computer Hacking Forensic Investigator Référence : CHFI Durée : 5 jours Cette formation donnera aux participants les qualifications nécessaires pour identifier les traces laissées lors de l intrusion d un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires. L usage de nombreux outils incontournables sera enseigné durant cette formation : software, hardware et techniques spécifiques. Le besoin pour l entreprise de devenir plus efficace et intégrée avec ses partenaires, ainsi que le développement de l informatique personnelle ont donné naissance à un nouveau type de criminel, le «cyber criminel» Il n est plus question de savoir si votre entreprise va être un jour attaquée, mais plutôt quand. Ce cours est adapté si vous ou votre entreprise avez besoin de connaissances pour identifier, traquer et poursuivre judiciairement des cybers criminels. Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseau Connaissances basiques de TCP/IP, Linux et Windows Module 1 - L'investigation légale dans le monde informatique actuel Module 2 - L'investigation informatique légale et la loi Module 3 - Processus d'investigation informatique Module 4 - Equipe de réponse face à un incident de sécurité Module 5 - Conditions nécessaires au fonctionnement d'un laboratoire d'investigation Module 6 - Comprendre les systèmes de fichiers et les disques durs Module 7 - L'investigation sous Windows Module 8 - Les processus de démarrage Linux et Macintosh Module 9 - L'investigation sous Linux Module 10 - Acquisition et duplication de données Module 11 - Récupérer des fichiers supprimés Module 12 - Fichiers images de l'investigation Module 13 - Stéganographie Module 14 - Les outils informatiques d'investigation Module 15 - Applications de crackage de mots de passe Module 16 - Interpréter les logs Module 17 - Investiguer le trafic de réseaux Module 18 - L'investigation du routeur Module 19 - L'investigation des attaques web Module 20 - Tracer les e-mails et investiguer les délits effectués par courrier électronique Module 21 - l'investigation des mobiles et des PDA Module 22 - Investigation des infractions relatives aux marques déposées et au copyright Module 23 - Rapports d'investigation Module 24 - Devenir un expert judiciaire Module 25 - L'investigation légale en action page 6/38

Sécurité et Hacking >> CompTIA Security+ Référence : CTIA Durée : 5 jours Explorer les concepts et l'implémentation de la sécurité appliqués aux LAN (Local Area Network) et aux WAN. Cette formation permet au candidat de préparer à la certification Security +. Cette certification, indépendante de tout éditeur ou constructeur, atteste que le candidat a consolidé ses compétences dans le domaine de la sécurité et que son expérience correspond à 24 mois de pratique professionnelle dans l'administration des réseaux et leur sécurisation. En moins de 2 ans, plus de 10.000 professionnels IT, originaires de 112 pays différents, ont obtenu une certification CompTIA Security+. De plus, l'examen Security+ s'intègre à certains cursus de certification (Microsoft, Symantec, IBM, ISACA, IISFA,...), en tant que pré-requis ou examen optionnel. CompTIA Security+ vient aussi d'être accréditée par le DoD (Le Département Américain de la Défense), à partir du 1er janvier 2007, en tant que certification conforme à la Directive DoD-8570.1. Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseau Connaissances basiques de 2 ans en réseaux et sécurité informatique recommandé Sécurité et communications Sécurité et infrastructures Cryptographie Contrôle d'accès Authentification Attaques externes Sécurité opérationnelle et organisationnelle page 7/38

Sécurité et Hacking >> Certified Information Systems Security Professional Référence : CISSP Durée : 5 jours L'(ISC)2: International Information Systems Security Certification Consortium - http://www.isc2.org définit un tronc commun de connaissances en sécurité (CBK = Common Body of Knowledge) qui représente les savoirs spécifiques que tous les experts du domaine ont en commun et qu'ils utilisent couramment dans l'exercice de leurs tâches. L'(ISC)2 a développé la certification CISSP, certification internationale reconnue dans le monde entier par les experts sécurité, dans le but de valider les connaissances des experts et d'assurer que les experts continuent leur formation en permanence. La certification CISSP permet d'étalonner son niveau de compétence tant au niveau des connaissances techniques qu'au niveau analyse des risques et audit des systèmes dans une optique gouvernance des systèmes d'informations. Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseau 5 ans d expérience en sécurité informatique Systèmes et Méthodologies de contrôle d'accès Sécurité des Télécommunications et des Réseaux Pratiques de gestion de la sécurité Sécurité des développements d'applications et de systèmes Cryptographie Architecture et Modèles de Sécurité Sécurité des opérations Continuité des opérations et Plan de reprise en cas de désastre Loi, investigations et éthique Sécurité physique page 8/38

Sécurité et Hacking >> EC Council Certified Security Analyst/LPT v4 Référence : ECSA/LPT Durée : 5 Jours Une formation avancée sur le Hacking et les différents types de tests de pénétration qui couvre les intrusions sur toutes les infrastructures modernes,systèmes d exploitation et environnements applicatifs. Administrateurs réseaux et systèmes, administrateurs sécurité et pare-feu, directeurs MIS, auditeurs de sécurité, responsables de sécurité, analystes de sécurité, auditeurs de vulnérabilité, évaluateurs de risques Les stagiaires doivent posséder une expérience des systèmes d exploitation Windows et TCP/IP. la certification CEH,CISSP ou CISA est obligatoire. Pratiquer un test de pénétration avancé. Manager un projet sécurité. Après avoir suivi ce cours,le et de réduire les risques lies aux infrastructures Vous faire certifier comme Expert en sécurité Préparation à l'examan 412-79 Prépare à la certification LPT page 9/38

Sécurité et Hacking >> EC- Council Network Security Administrator Référence : ENSA Durée : 5 jours Le programme ENSA est à l inverse de la certification CEH,une certification qui introduit la notion de sécurité d un point de vue défensif. Le programme de l ENSA est conçu pour fournir les compétences nécessaires pour analyser les menaces de la sécurité interne et externe d un réseau. Administrateur système Administrateur réseau Toute personne intéressée par les technologies d sécurité réseau niveau CNA/CNE Donner aux participants les qualifications nécessaires pour analyser et mettre en place une politique de sécurité réseau Préparation à l examen ENSA 312-28 à l issue du cours page 10/38

Sécurité et Hacking >> EC- Council VoIP Professional Référence : ECVP Durée : 5 jours Internet et l informatique ont déjà changé la façon dont les gens vivent, travaillent et communiquent. VoIP(Voice over Internet Protocol) est l une de ces technologies convergies à l origine de cette révolution de la communication Ce cours est destiné à tous les professionels de l industrie technologique, responsables d un réseau de Voix sur IP Aucun Offrir les qualifications nécessaires aux participants à la réalisation d un réseau VoIP sécurisé Permettre la préparation de l examen 312-78 ECVP page 11/38

Sécurité et Hacking >> EC-Council Disaster Recovery-Virtualization Technology Référence : EDRP- VT Durée : 5 jours Face à une catastrophe causée par une intempérie ou une attaque malveillante,il est rarement évident d'assurer la reprise rapide des activités. Ce cours vous enseigne les méthodes pour identifier les vulnérabilités est prendre des contre-mesures appropriées pour prévenir et atténuer les risques d'échec pour une organisation.il prévoit également les principes de récupération après un sinistre,l'évaluation des risques dans l'entreprise,le developpement des politique à suivre et la compréhension des rôles et relations des différents membres d'une organisation. Administrateur réseau Administrateur système Auditeur Technique Aucun Donner aux participants les qualificatoins nécessaire pour identifier les vulnérabilités d'un système après un sinistre Préparer à l'examen 312-55 EDRP/ECVT page 12/38

Ethical Hacking Destinées aux consultants et experts en sécurité, ainsi qu aux administrateurs et techniciens, les formations Ethical Hacking vous permettront d acquérir les connaissances fondamentales pour la mise en œuvre pratique de tests techniques avancés sur les systèmes et équipements réseaux du S.I., lors de vos audits techniques et de vos tests de pénétration. Vous bénéficierez, dans ces formations, des années d expertise de nos intervenants en matière d audit. Référence Titre Durée HSF Hacking & Sécurité : les Fondamentaux 2 jours HSA Hacking & Sécurité : Avancé 4 jours HSE Hacking & Sécurité : Expert 5 jours PNT Penetration Testing 3 jours VT Veille Technologique 1 jour WBS Wifi & Bluetooth Sécurisés Avancé 3 jours page 13/38

Sécurité et Hacking >> Hacking & Sécurité : les Fondamentaux Référence : HSF Durée : 2 jours Cette formation est une première approche des pratiques et des méthodologies utilisées dans le cadre d'intrusions sur des réseaux d'entreprises. Nous mettons l'accent sur la compréhension technique et la mise en pratique des différentes formes d attaques existantes. L'objectif est de vous fournir les premières compétences techniques de base, nécessaires à la réalisation d audit de sécurité (test de pénétration), en jugeant par vous-même de la criticité et de l impact réel des vulnérabilités découvertes sur le S.I. Il s agit d une bonne introduction au cours HSA pour toute personne souhaitant acquérir les connaissances techniques de base. La présentation des techniques d'attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux). Vous allez apprendre à : Comprendre et détecter les attaques sur un S.I. Exploiter et définir l impact et la portée d une vulnérabilité Corriger les vulnérabilités Sécuriser un réseau, et intégrer les outils de sécurité de base RSSI Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Toute personne s intéressant à la sécurité Administration Windows basique TCP/IP Introduction sur les réseaux Introduction TCP/IP Prise d'informations Prise d informations à distance sur des réseaux d entreprise et des systèmes distants Informations publiques Localiser le système cible Enumération des services actifs Attaques à distance Intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants, et prise de contrôle des postes utilisateurs par troyen Authentification par brute force Recherche et exploitation de vulnérabilités Prise de contrôle à distance page 14/38

Sécurité et Hacking >> Hacking & Sécurité : Avancé Référence : HSA Durée : 4 jours Ce cours est une approche avancée et pratique des méthodologies utilisées dans le cadre d'intrusions sur des réseaux d'entreprises. Nous mettons l'accent sur la compréhension technique et la mise en pratique des différentes formes d attaques existantes. L'objectif est de vous fournir les compétences techniques nécessaires à la réalisation d audits de sécurité (tests de pénétration), en jugeant par vous-même de la criticité et de l impact réel des vulnérabilités découvertes sur le S.I. La présentation des techniques d'attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux). Vous allez apprendre à : Comprendre et détecter les attaques sur un S.I. Définir l impact et la portée d une vulnérabilité Réaliser un test de pénétration Corriger les vulnérabilités Sécuriser un réseau, et intégrer des outils de sécurité adéquats RSSI Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Administration Windows/Linux TCP/IP Introduction Rappel TCP/IP Prise d'informationsprésentation des techniques de prise d informations à distance sur des réseaux d entreprise et des systèmes distants Informations publiques Enumération des systèmes Enumération des services Enumération Netbios Fingerprinting applicatif Enumération des règles réseau Vulnérabilités clients Intrusion à distance des postes clients par exploitation des vulnérabilités sur les navigateurs Web, clients de messagerie... Les troyens Auto exécution de troyens Jour 1 Vulnérabilités applicatives Intrusion à distance d un système Windows et Linux par l exploitation des services de type applicatif, avec la plateforme Metasploit Escape shell Buffer overflow Etude de méthodologies d attaques avancées en local et prise de contrôle du statut administrateur Utilisation et intégration d exploit à Metasploit Jour 2 Vulnérabilités réseaux Attaques des règles de Firewalling, interception/analyse des transmissions réseaux cryptées Sniffing réseau page 15/38

Spoofing réseau / Bypassing de firewall Idle Host Scanning Détournement de connexions Attaques des protocoles sécurisés Dénis de service Jour 3 Vulnérabilités Web Attaque des scripts Web dynamiques (PHP, Perl ), et des bases de données associées (MySql, Oracle) Cartographie du site Failles PHP (include, fopen...) Attaques CGI (Escape shell...) Injections SQL XSS Jour 4 Failles de type système Backdooring et prise de possession d un système suite à une intrusion et maintien des accès Brute force d authentification Espionnage du système Backdoor Kernel Sécurité générique Outils génériques de surveillance et de sécurisation du système/réseau. Cryptographie Sécurité système Firewall / VPN / IDS page 16/38

Sécurité et Hacking >> Hacking & Sécurité : Expert Référence : HSE Durée : 5 jours Ce cours vous permettra d acquérir un niveau d expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d attaques Cette formation est particulièrement destinée aux consultants et administrateurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes, ou pour appliquer des solutions sécurité adaptées à leur S.I. Vous allez apprendre à : Acquérir un niveau d expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d attaques En déduire des solutions de sécurité avancées Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Développeurs Niveau cours HSA Recherche Introduction Démonstration de hacking Expliquer l environnement du hacking Penser sécurité Les séquences d attaque Rappels de sujets divers Rappels sur le réseau TCP/IP Recherche I - La reconnaissance Recherche II - Les cibles Recherche III - Enumération des ressources Attaques de pénétration & Techniques I Pénétration I - Types d attaques et techniques Le Deni de service Interception du trafic et analyse Manipulation du trafic et MITM active Redirection Le côté client Attaques sur les mots de passe Buffer overflows Piratage de session Dissimuler son identité Système Windows Pénétration II - Système - plateforme Windows Pénétration II - Système - Services de la plateforme Windows Serveur Web Base de données Serveur de messagerie Serveur de client distant Autres services page 17/38

Système Unix Penetration III - Systèmes plateforme Unix Penetration III - Systèmes - Services de la plateforme Unix Serveur Web Serveur de base de données Serveur de messagerie ftp daemon Service DNS Autres services Clients et applications Web Pénétration IV - Interactivité Pénétration V - application Web Réseau & Protection des biens Pénétration VII - Réseau Réseau - Infrastructures Réseau - Equipements Pénétration VIII - Réseau - Sécurité Mécanismes Firewalls Détections d intrusions Honeypots Résumé & Challenge final Protection des biens I - Protections Protection des biens II - Maintenir l accès Protection des biens III - Etendre l influence page 18/38

Sécurité et Hacking >> Penetration Testing Référence : PNT Durée : 3 jours Ce cours vous apprendra à mettre en place une véritable procédure d audit de type Pen Test ou Test D Intrusion sur votre S.I. Les stagiaires son plongés dans un cas pratique se rapprochant le plus possible d une situation réelle d entreprise. En effet, le PenTest est une intervention très technique, qui permet de déterminer le potentiel réel d intrusion et de destruction d un pirate sur l infrastructure à auditer, et de valider l efficacité réelle de la sécurité appliquée aux systèmes, au réseau et à la confidentialité des informations. Vous y étudierez notamment l organisation et les procédures propres à ce type d audit; ainsi qu à utiliser vos compétences techniques (des compétences équivalentes aux cours HSB et HSA recommandées) et les meilleurs outils d analyse et d automatisation des attaques (outils publiques ou privés développés par nos équipes) pour la réalisation de cette intervention. Ce cours est destiné aux consultants qui souhaitent élargir leur compétences d intervention à une nouvelle forme d intervention de plus en plus demandée par les entreprises; ainsi qu aux administrateurs systèmes et réseaux qui veulent être en mesure de pratiquer de façon récurrente ce type d intervention en interne dans le cadre de validation des procédures de sécurité implémentées, ou pour faire des contre-audits suite à l intervention d un prestataire externe. Vous allez apprendre à : Organiser une procédure d audit de sécurité de type test de pénétration sur son SI. Se mettre en situation réelle d Audit Mettez en application vos compétences techniques des cours HSB/HSA dans le cadre d une intervention professionnelle. Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Niveau cours HSB/HSA Jour 1 : Méthodologie de l Audit Qu est ce qu un Pen Test? L intérêt d un PenTest Intégration d un PenTest dans un Processus de sécurité général Définition de la politique de management sécurité et PenTest itératif. Organiser son intervention Préparer le référentiel La portée technique de l Audit Réaliser le PenTest La prise d information Acquisition d accès Elévation de privilèges Maintien des accès sur le système Les traces de l intrusion Les Outils de PenTest Les outils de Scan Les outils Réseaux Les outils d analyse Système Les outils d analyse Web Les outils d attaque des collaborateurs Les outils de maintien des accès Les framework d Exploitation Jour 2 : Mise en Situation D Audit (Suite) Mise en Situation d Audit page 19/38

Les stagiaires vont auditer sur la base d un scénario se rapprochant le plus possible d un cas réel, un réseau d entreprise. La journée est une succession de découvertes de vulnérabilités et d exploitation de celles-ci en vue de pénétrer le réseau cible. La partie théorique de la journée précédente est mise en pratique. Le formateur guidera tout au long de l audit les stagiaires et leur fera profiter de son expérience terrain. Elaboration du planning Répartition des taches Jour 3 : Mise en Situation D Audit (Suite) Préparation du rapport Collecte des informations Préparation du document Ecriture du rapport Analyse globale de la sécurité du système Descriptiondes vulnérabilités trouvées Définition des recommandations de sécurité Sybthèse générale sur la sécurité du système Transmission du rapport Précautions nécessaires Méthodologie de transmission de rapport Que faire une fois le rapport transmis? page 20/38

Sécurité et Hacking >> Veille Technologique Référence : VT Durée : 1 jour Ce cours est une approche méthodologique et pratique de la veille technologique, du besoin jusqu'à la mise en place d'un système automatisé de veille technologique. L'accent est mis sur la pertinence des sources, les méthodes de récolte d'information, ainsi que sur les applicatifs permettant la collecte et le tri de ces informations. L'objectif de ce cours est de dresser d'une part un état des lieux des données accessibles via Internet, et d'autre part de fournir les méthodes et les outils nécessaires à la veille technologique Ce cours est une approche méthodologique et pratique de la veille technologique, du besoin jusqu'à la mise en place d'un système automatisé de veille technologique. L'accent est mis sur la pertinence des sources, les méthodes de récolte d'information, ainsi que sur les applicatifs permettant la collecte et le tri de ces informations. L'objectif de ce cours est de dresser d'une part un état des lieux des données accessibles via Internet, et d'autre part de fournir les méthodes et les outils nécessaires à la veille technologique. Ce cours est destiné aux consultants qui souhaitent élargir leur compétences d intervention à une nouvelle forme d intervention de plus en plus demandée par les entreprises; ainsi qu aux administrateurs systèmes et réseaux qui veulent être en mesure de pratiquer de façon récurrente ce type d intervention en interne dans le cadre de validation des procédures de sécurité implémentées, ou pour faire des contre-audits suite à l intervention d un prestataire externe. Vous allez apprendre à : Comprendre le processus de veille technologique Réaliser un ou plusieurs agents automatisés de collecte d'informations DSI RSSI Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Aucun Jour 1 MÉTHODOLOGIE DE VEILLE RECHERCHER SUR INTERNET LES ANNUAIRES LES MOTEURS DE RECHERCHE FONCTIONS AVANCÉES DES MOTEURS DE RECHERCHE UTILISATION BASIQUE, PRINCIPAUX MOTEURS INTERROGATION AUTOMATIQUE ET APIS LES MÉTA-MOTEURS PRÉSENTATION BÉNÉFICES ET LIMITES DES MÉTA-MOTEURS LE WEB INVISIBLE QU'EST CE QUE LE WEB INVISIBLE? BASES DE DONNÉES ACTUALITÉ BIBLIOTHÈQUES BIBLIOGRAPHIE LES SOURCES DE DONNÉES LES TYPES DE SOURCES LES SOURCES D'ALERTES SÉCURITÉ page 21/38

LES SOURCES D'EXPLOITS 4 CONSTRUCTION D'UNE BASE DOCUMENTAIRE ET CAPITALISATION DE L'INFORMATION LES ASPIRATEURS DE SITE LES OUTILS DE RECHERCHE DOCUMENTAIRE OFFLINE MISE EN OEUVRE D'AGENTS INTELLIGENTS DE VEILLE PROBLÉMATIQUES DU DATA-MINING RECHERCHE DOCUMENTAIRE ET COLLABORATION page 22/38

Sécurité et Hacking >> Wifi & Bluetooth Sécurisés Avancé Référence : WBS Durée : 3 jours Comprendre et détecter les vulnérabilités sur un réseau sans fil, et sur les éléments mobiles. Administrer et sécuriser des réseaux sans fil, et des mobiles (téléphones, PDA ) Passer en revue les différents matériels sans fil Vous allez apprendre à : Ce cours est une présentation détaillée des méthodologies de sécurité et d exploitation des vulnérabilités sur les réseaux sans fil. L accent est mis sur l étude des protocoles, des logiciels et du matériel existant, puis sur la mise en pratique des attaques et de l intégration de solutions de sécurité adaptées. La dernière partie présente également une procédure complète d intégration d un réseau Wireless sécurisé à authentification centralisé (WPA, Radius ). Cette formation est particulièrement destinée aux consultants qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs tests de pénétration sur les réseaux et accessoires sans fil, mais aussi aux administrateurs voulant appliquer des solutions de sécurité réseau performantes adaptées à leur S.I. Consultant en sécurité Ingénieurs / Techniciens Administrateur réseau Administration réseau TCP/IP Jour 1 Les normes 802.11 (Wifi) 802.16 (Wimax) A.R.C.E.P. Le matériel Wifi et Wimax Les cartes Les antennes Les amplificateurs Les points d'accès Les modes Wifi Ad-Hoc Managed Master Point to point Point to multipoint Repeater Configuration d'une carte Wifi Configuration d un point d accès Linksys Firmware Windows Linux (debian) Configuration d'un point d'accès AP matériel AP sous Linux page 23/38

Les normes 802.11 (Wifi) 802.16 (Wimax) A.R.C.E.P. Le matériel Wifi et Wimax Les cartes Les antennes Les amplificateurs Les points d'accès Les modes Wifi Ad-Hoc Managed Master Point to point Point to multipoint Repeater Configuration d'une carte Wifi Configuration d un point d accès Linksys Firmware Windows Linux (debian) Configuration d'un point d'accès AP matériel AP sous Linux Les normes 802.11 (Wifi) 802.16 (Wimax) A.R.C.E.P. Le matériel Wifi et Wimax Les cartes Les antennes Les amplificateurs Les points d'accès Les modes Wifi Ad-Hoc Managed Master Point to point Point to multipoint Repeater Configuration d'une carte Wifi Configuration d un point d accès Linksys Firmware Windows Linux (debian) Configuration d'un point d'accès AP matériel AP sous Linux page 24/38

Administration Sécurisée Destinées aux administrateurs de réseaux et systèmes, ces formations vous permettront d acquérir les connaissances fondamentales à l intégration et à l administration sécurisée d un réseau hétérogène de systèmes (Windows, Linux, Unix,...). Vous y apprendrez également à utiliser les outils de sécurité adéquats, afin d assurer une surveillance et une sécurité continues de votre S.I. Référence Titre Durée AS Architecture réseau Sécurisée 5 jours WSF Windows & Sécurité : les Fondamentaux 3 jours LSF Linux & Sécurité : les Fondamentaux 3 jours page 25/38

Sécurité et Hacking >> Architecture réseau Sécurisée Référence : AS Durée : 5 jours Cette formation vous aidera à concevoir une infrastructure sécurisée avancée sur un réseau homogène ou hétérogène (système mixte Linux, Windows, Solaris...). L accent est mis sur l étude des protocoles, des logiciels et du matériel existant, puis sur la mise en pratique des attaques et de l intégration de solutions de sécurité adaptées. Vous y apprendrez à intégrer les solutions de sécurité les plus connues en fonction de leur compatibilité avec les systèmes existants, et de leurs performances en fonction de vos besoins. L accent est mis sur la présentation détaillée, l installation et l administration des solutions libres (Netfilter, Snort, IPCOP, FWbuilder, Squid ) et commerciales (ISA, Checkpoint ); avec leurs forces et faiblesses pour différents types de S.I. Sont également étudiées les solutions pour sécuriser un système contre les attaques distantes et réseaux, ainsi que l implémentation de canaux de communication sécurisés sur Internet, du type VPN, PKI, et divers protocoles sécurisés Vous allez apprendre à : Implémenter une architecture réseau sécurisé, dans un environnement Windows/Linux Comprendre les problématiques liées aux attaques réseau Intégrer des outils de sécurité et de surveillance réseau Déployer des solutions Firewall, VPN, PKI, IDS, Proxy sous Linux et Windows RSSI Ingénieur / Technicien Administrateur réseau Administration Windows/Linux TCP/IP Jours 1 & 2 Jours 3, 4 & 5 Système Sécurisé Définition Méthodologie Les patchs de sécurité sous Windows, Solaris, Linux, HP-UX & Système BSD Les logs sous Windows, Solaris & Linux L authentification Sous Windows : Active Directory Sous Unix : LDAP + Samba Rendre plus sûr son système L antivirus L anti-spyware Le firewall Les alternatives Hardening the OS Les dangers qui nous guettent Les Trojans nouvelles versions Les attaques connues Le social engineering La notion d exploit Les keyloggers Les rootkits Les attaques de type réseau page 26/38

Recherche d une cible L énumération Les conséquences Les Firewalls d entreprise : Considérations et mise en place Les méthodologies de Firewalling ISA 2004 Checkpoint Les solutions libres Les solutions avancées Les IDS : intrusion detection system Principe de L IDS Les méthodes de détection Les limites des IDS Les techniques d évasion Installation et visualisation des logs avec SNORT Les PROXY Proxy transparent sous Linux Mise en place d un proxy avec authentification sous ISA 2004 Les protocoles réseaux courants contre les attaques La DMZ NAT / Port Forwarding / DNS interne Les zones de décontamination Cryptages du trafic PKI (Public Key Infrastructure) Les VPN page 27/38

Sécurité et Hacking >> Windows & Sécurité : les Fondamentaux Référence : WSF Durée : 3 jours Dans cette formation sont passées en revue toutes les techniques de sécurisation d un système Windows en tant que poste client ou comme serveur de production. Vous y apprendrez notamment à sécuriser le noyau ainsi qu à configurer le système et les services réseaux et applicatifs standards (IIS, DNS, Exchange, Netbios, IPsec ). Vous utiliserez des outils et des méthodologies de surveillance et de veille d un parc Windows pour prévenir les intrusions ou les détecter, le cas échéant. Enfin, vous apprendrez à configurer et à installer des outils spécifiques pour protéger les utilisateurs contre les attaques permettant d outrepasser les protections systèmes et réseaux de type antivirus, pare-feu personnel ou de frontière. Cette formation est avant tout destinée aux administrateurs systèmes et réseaux qui souhaitent apporter des solutions et méthodologies avancées pour sécuriser leur parc Windows. Vous allez apprendre à : Installer un système Windows sécurisé Installer et sécuriser les services de base de Windows Server Protéger les postes clients des attaques contre les utilisateurs Déployer un système d authentification centralisé sécurisé Pratiquer des audits de vulnérabilités et intégrer un processus de veille sécuritaire RSSI Ingénieurs / Techniciens Administrateurs systèmes Aucun Jours 1 & 2 Jours 3 SECURITE DE BASE Création d'un CD d'installation à jour Sécurisation pré et post installation Veille sécuritaire Déploiement sur un parc de machines SECURITE DES POSTES CLIENTS Limitation des utilisateurs Politique de sécurité Restriction des logiciels Protection des utilisateurs Sécurité des applications clientes Antivirus et Firewalls personnels Sécurité des services Natifs Gestion des services Sécurité des services minimaux SECURITE DES POSTES SERVEURS Services Natifs Gestion des services Sécurité des services minimaux Services réseaux IPSEC DNS page 28/38

Internet Information Services Exchange Server Partages Fuite d informations : login anonyme Contrôle à distance OUTILS DE SECURISATION Veille Audit Monitoring système Intégrité des fichiers Récupération de fichiers effacés Analyses Forensic Process Explorer TCPView, RegMon, FileMon Rootkit Revealer Scanners Microsoft Baseline Security Analyzer (MBSA) GFI LANguard Contexte utilisateur SECURISATION AVANCEE Troyens et firewall personnel OpenProcess CreateProcess SetWindowsHookEx Spécificité des applications Empêcher cette exploitation Modification du système d'exploitation Comment s'effectue la transition en mode kernel Piloter le driver page 29/38

Sécurité et Hacking >> Linux & Sécurité : les Fondamentaux Référence : LSF Durée : 3 jours Dans cette formation sont passées en revue toutes les techniques de sécurisation d un système Linux en tant que poste client ou comme serveur de production. Le support utilisé est Debian, choisi pour sa très grande stabilité, son système d installation et sa capacité à pouvoir être très précisément configuré et paramétré. Vous apprendrez à utiliser toutes les fonctionnalités utilisateurs offertes par le système, ainsi qu à le contrôler en pure ligne de commande pour les interventions à distance. Vous étudierez les scripts Bash, très utiles pour toutes les tâches d administration systèmes ou réseaux récurrentes. Sont également abordées les techniques et méthodologies de sécurité à apporter au niveau du noyau, de la configuration du système et des services applicatifs réseaux standards (SSH, FTP, Apache, Samba, SMTP, DNS ). Cette formation est destinée aux administrateurs systèmes et réseaux qui souhaitent intégrer et sécuriser des systèmes Linux dans leur S.I. S.I. Vous allez apprendre à : Utiliser, administrer et sécuriser Linux comme poste utilisateur ou serveur de production Installer et sécuriser les services réseaux de base de Linux Appliquer des solutions de sécurité avancées au niveau kernel Ingénieurs / Techniciens Administrateurs systèmes Aucun Jour 1 Jours 2 & 3 INTRODUCTION Approche théorique Linux : définition Le système de fichier sous Linux Les utilisateurs Mise en Pratique Les bases Comprendre le shell Utilisation quotidienne Les éditeurs de texte Linux sur le net Installation et compilation de programmes Les fichiers de configuration Utilisation du mode graphique Les scripts Shell La recompilation kernel Présentation Configurer son nouveau système Compiler et installer le noyau Patcher votre Kernel Sécuriser le kernel : GrSec Administration système et sécurisation page 30/38

Configuration matérielle La connexion à Internet La gestion des disques Sécurisation du système Administration et sécurité des services applicatifs Les serveurs SSH Les serveurs FTP Les serveurs Apache/PHP/MySql Les serveurs NFS/NIS Les serveurs SAMBA Les serveurs SMTP et POP Les serveurs DNS : Bind Les serveurs IRC Serveur Jabber page 31/38

Développement Sécurisé Nos cours de développement sont des initiations destinées aux administrateurs, techniciens, consultants qui souhaitent être en mesure de développer des modules spécifiques de façon sécurisée. Vous acquerrez les connaissances fondamentales en développement réseau, système et objet sous Windows, Linux et UNIX, pour vos besoins d'administration ou de développement d'applications métiers. Référence Titre Durée DPA Développement PHP / AMP sécurisé 4 jours DPY Développement Python Sécurisé 4 jours SD-SNPA Développement Java sécurisé 5 jours page 32/38

Sécurité et Hacking >> Développement PHP / AMP sécurisé Référence : DPA Durée : 4 jours Apprenez à utiliser la puissance du langage PHP pour développer des plateformes Web de type portail, intranet ou e-business, sur un support Apache et MySQL. Les fonctions avancées sont également passées en revue (Expressions régulières, XML, objets, polymorphismes ) nécessaires à l implémentation d un support technique efficace. Tout au long de cette formation sont également présentées les bonnes procédures de sécurité à intégrer dans le code pour éviter les vulnérabilités. Vous allez apprendre à : Développer des applications de type Web en PHP Intégrer vos applications PHP sur Apache Connecter des bases de données MySql, en mode ODBC (portable sur Oracle, MSSQL, Pgsql). Implémentation de supports avancés (XML, expressions régulières ) Ingénieurs / Techniciens Administrateurs systèmes Développeurs Aucun Introduction Qu'est-ce que PHP PHP 4 et PHP 5 Installation et configuration de PHP et MySQL Syntaxe Les Variables Types de données Les Opérateurs Instructions Instructions conditionnelles Boucles Inclusion de fichier Quitter une page PHP Fonctions Comment ça marche? Portée et durée de vie d'une variable Imbrication et récursivité Affectation à une variable Tableaux Tableau Simple Indexation par chaîne Tableau multidimensionnel Fonctions associées Programmation avancée page 33/38

Expressions régulières Manipulation de fichiers Génération et manipulation d'images Utiliser Cookies Le support Mail XML et connectivité Programmation orientée objet Avantages et Inconvénients? Créer & Structurer une Classe Héritage Interface Le modèle PHP5 Interaction avec MySQL Connexion Requêtes Interaction avec la BDD page 34/38

Sécurité et Hacking >> Développement Python Sécurisé Référence : DPY Durée : 4 jours Python est maintenant reconnu comme un langage puissant et stable, permettant de facilement et rapidement développer des applications ou des plateformes Web, orientées objet dès la base. C est également devenu l outil le plus adapté pour les administrateurs qui souhaitent pouvoir très rapidement coder des outils d administration système, réseau et de sécurité à déployer sur leur S.I. Les supports pour un grand nombre de fonctionnalités et de connecteurs à d autres applications (SGDB, XML, RPC, Graphique, de traitement de chaîne de caractères, traitement de fichiers, d images ) ont été portés, et sont passés en revue. C est enfin un langage très sécurisé de base de par sa conception même Vous allez apprendre à : Développer des applications de type Web en Python. Apprendre à utiliser Python pour faciliter vos taches quotidiennes d administration système, réseau et de sécurité. Intégrer vos applications Python dans votre S.I. Implémentation de supports avancés (XML, RPC, expressions régulières, SGDB ) Ingénieurs / Techniciens Administrateurs systèmes Développeurs Aucun Introduction Caractéristiques du langage Domaines d'application Installation de Python L'interpréteur interactif Entrées-sorties basiques Syntaxe Structures de contrôle Types de données Nombres Chaînes Tuples Listes Dictionnaires Définition de fonctions Règles de nommage Arguments optionnels Les docstrings Introspection Opérateurs fonctionnels Gestion des exceptions Interception d'exceptions Levée d'exceptions Manipulation de fichiers page 35/38

Fichiers texte / CSV Fichiers XML, XML-RPC et sécurité Expressions régulières Programmation avancée Programmation réseau Programmation BDD Sérialisation et sécurité Threads Programmation orientée objet Intérêts Structuration d'un programme complexe Héritage Surcharge Polymorphisme Création d'interfaces graphiques Design d'une interface avec Qt Designer Compilation et import de l'interface Ajout du code actif APIs utiles page 36/38

Sécurité et Hacking >> Développement Java sécurisé Référence : SD-SNPA Durée : 5 jours Cette formation immergera le stagiaire dans une session interactive durant laquelle on lui montrera à scanner, tester, pénétrer et sécuriser leur propre système. L environnement orienté «laboratoire de test» donne à chaque étudiant la possibilité d approfondir leur connaissance et leur expérience pratique avec l essentiel de la sécurité informatique et la possibilité d implémenter de véritable audit de sécurité technique. Le cours commence par une présentation du périmètre de sécurité, puis à pratiquer des scans et des détections de vulnérabilités sur leur réseau et système; puis à préconiser des solutions de sécurité en conséquence. Sont notamment passés en revue dans ce contexte les techniques de de détection d intrusion, de création de politique de sécurité, d ingénierie sociale, de DDoS, de buffer overflow et de création de virus. Dans un centre de formation reconnu par CISCO, Ce cours prépare à la certification CCSP Cisco Certified Security Professional ainsi qu'à la spécialisation CQS Pix Firewall. Vous allez apprendre à : A l'issue de la formation, le stagiaire sera capable de décrire, configurer, vérifier et gérer les produits de la famille du Pix Firewall et de la famille ASA Préparation à l examen CCSP Ce cours s'adresse aux techniciens, ingénieurs et administrateurs réseaux, ainsi qu'aux responsables sécurité. Avoir suivi le cours SND Securing Cisco Network Devices. Etre certifié CCNA ou avoir un niveau équivalent Avoir des bonnes connaissances de TCP/IP et des techniques de chiffrement et d authentification Etre familiarisé avec les notions de sécurités réseaux Module 1 :Technologies et caractéristiques des Firewall Module 2 : Famille des Firewalls Cisco Pix et ASA Les différents modèles Pix et ASA Module 3 : Démarrer avec les Pix et les ASA Interface utilisateur Configuration du Firewall. Examen de l état du Firewall Paramétrage du temps et support de NTP Niveaux de sécurité ASA Configuration Syslog Module 4 : Conversions et Connexions NAT (Network Address Translations) dynamique et statique La fonction TCP Intercept,... Module 5 : Listes de contrôles d accès (ACLs) et filtrage de contenu Listes de contrôles d accès (ACLs),... Module 6 : Groupement d objets Configuration des groupes d objet Module 7 : AAA (Authentification, Autorisation and Accounting) Installation de Cisco Secure ACS Configuration de l authentification et de l authorisation,... page 37/38

Module 8 : Routage et commutation La fonctionnalité VLAN,... Module 9 : Politiques modulaires Principes et mise en place de ces politiques modulaires Module 10 : Prise en charge de protocoles avancés Protocoles avancés Support Multimédia Module 11: Configuration du réseau privé virtuel (VPN) Mise en place d un VPN sécurisé Tâches de configuration d Ipsec Le client VPN Cisco. Evolution des VPN à base de Pix Module 12 : Configuration de l accès distant avec Easy VPN Présentation et configuration du serveur Easy VPN Caractéristiques d Easy VPN distant Présentation et configuration du client VPN 4.01 Module 13 : Configuration du WebVPN avec les ASA Présentation du WebVPN Mise en place avec les équipements ASA Module 14 : Configuration du Firewall de niveau 2 Présentation et configuration Module 15 : Configuration des contextes de sécurités Présentation du mode de contexte multiple Configuration et gestion Module 16 : La Redondance Principe de redondance Configuration du FailOver et de Lan FailOver Mise en place du FailOver en mode actif/actif Module 17 : Cisco Security Appliance Device Manager Pré-requis à l utilisation de l ASDM,... Module 18 : Le module de service AIP-SSM Présentation, installation et mise en place d une politique de sécurité de base Module 19 : Maintenance du système Accès distant,... page 38/38