La sécurité des applications et des protocoles réseau par l’attaque

3 jours II Code CNCP : 32123 II Certif info : 105001

/La sécurité des applications et des protocoles réseau par l’attaque

Cette formation vous propose de défendre les applications et les protocoles réseau par l’attaque.
Grâce à cette approche, vous verrez les principaux vecteurs d’attaque des pirates pour mieux appréhender les risques actuels.
Vous mettrez en place un laboratoire de sécurité avec des machines virtuelles pour simuler un réseau d’entreprise et trouverez d’autres moyens sûrs pour protéger vos systèmes.

Les objectifs de la formation La sécurité des applications et des protocoles réseau par l’attaque

A l’issue de la formation « La sécurité des applications et des protocoles réseau par l’attaque », les apprenants auront les capacités de :

  • Exercer les outils majoritairement utilisés dans la sécurité
  • Utiliser des scanners de ports pour identifier les machines sur un réseau
  • Générer des rapports complets sur la sécurité d’une machine ou d’un réseau
  • Comprendre les tests d’intrusion
  • Étudier l’attaque de l’Homme du milieu
  • Découvrir les attaques sur les serveurs DNS
  • Aborder un scénario complet d’une attaque sur le serveur DHCP
  • Étudier les failles Zero Day
  • Effectuer des tests de sécurité à l’aide de l’outil Metasploit
Lien vers site CPF

Les prérequis de la formation La sécurité des applications et des protocoles réseau par l’attaque

La formation « La sécurité des applications et des protocoles réseau par l’attaque » nécessite avoir des connaissances de base en réseaux informatiques et en Cybersécurité.

Vous n’avez pas les prérequis nécessaires pour la formation La sécurité des applications et des protocoles réseau par l’attaque? Contactez-nous pour étudier ensemble un parcours sur mesure et garantir ainsi la réussite de votre projet.

Lien vers site CPF

Le public de la formation La sécurité des applications et des protocoles réseau par l’attaque

La formation certifiante « La sécurité des applications et des protocoles réseau par l’attaque », s’adresse à tout public salarié, demandeur d’emploi ou en
reconversion professionnelle et souhaitant acquérir des compétences en Cybersécurité, notamment :

  • Directeur/chef de projet ou responsable métier
  • Responsable système d’information
  • Développeur informatique
  • Architecte sécurité
  • Ingénieur d’étude, de recherche et développement
  • Architecte système et logiciel
  • Auditeur sécurité
  • Ingénieur système et réseaux
  • Manager de sécurité
  • Technicien réseaux
Lien vers site CPF

0

Certif Info

0

Code CNCP

0

Jours

0

Heures

Contenu de la formation
La sécurité des applications et des protocoles réseau par l’attaque

Section 1: Introduction à la Défense par l’attaque

1. Bienvenue dans « La sécurité des applications et des protocoles réseau par l’attaque »
2. Mettre en place le Lab
3. Savoir attaquer pour mieux se défendre
– Les groupes offensifs en cybersécurité
– Une inventivité de la part des attaquants
– Cyberattaques : Les comprendre pour mieux se défendre

Section 2: Contrôler les applications et les services disponibles sur le réseau

1. Comprendre la notion de port
2. Identifier des machines sur le réseau avec un scanner de ports
3. Scanner un serveur avec Nmap
4. Découvrir les fonctions avancées de Nmap
5. Utiliser le scanner SPARTA
6. Legion : La nouvelle version améliorée de Sparta
– Qu’est-ce que Legion ?
– Caractéristiques de Legion
– Changements notables de l’outil Sparta
– Installation de l’outil Legion
– Comment utiliser Legion dans Kali Linux ?
7. Utiliser un moteur de recherche spécialisé
8. Comprendre l’origine des vulnérabilités
9. Rechercher des vulnérabilités sur un service découvert
10. Étudier les failles potentielles d’un serveur avec OpenVAS
11. Les scanners de vulnérabilités
– Introduction
– Nessus
– Nexpose
12. Éviter les configurations par défaut
13. Compromettre un service protégé par des identifiants trop faibles
14. Travail à faire 1 : Contrôler les applications et les services disponibles sur le réseau
15. Quiz : Contrôler les applications et les services disponibles sur le réseau

Section 3: Comprendre les attaques sur les protocoles réseau

1. Introduction aux tests d’intrusion
– Qu’est-ce qu’un test d’intrusion ?
– Quels sont les différents types de tests d’intrusion ?
– Quelles sont les différentes phases d’un test d’intrusion ?
2. Comprendre le principe de l’attaque de l’homme du milieu
3. Étudier le fonctionnement du protocole ARP et de l’attaque ARP poisoning
4. Compromettre une communication via une attaque MITMPlan de la Formation
5. Empêcher les attaques d’empoisonnement de cache ARP
6. Réduire les impacts d’une attaque MITM réussie
7. Étudier le fonctionnement du DNS et des noms de domaine
8. Comprendre les attaques d’empoisonnement de cache sur le DNS
9. Comprendre les attaques d’usurpation sur le DNS
10. Se protéger des attaques sur le DNS
11. Comprendre les attaques basées sur des serveurs DHCP pirates
12. Aborder un scénario typique d’attaque sur le DHCP
13. Illustrer une attaque par rogue DHCP server
14. Travail à faire 2 : Comprendre les attaques sur les protocoles réseau
15. Quiz : Comprendre les attaques sur les protocoles réseau

Section 4: Exploiter les vulnérabilités au niveau applicatif

1. Attaquer une application par débordement de tampon
2. Comprendre le danger des failles zero day
3. Recenser les types d’injections de code sur une application
4. Intercepter une session web et modifier des variables envoyées
5. Illustrer un buffer overflow pour compromettre une application web
6. SET-Social-Engineering Toolkit
– Présentation du Social-Engineering Toolkit
– Spear-Phishing Attack Vectors
– Mass Mailer Attack
– Arduino-Based Attack Vector
– QRCode Generator Attack Vector
7. Travail à faire 3 : Exploiter les vulnérabilités au niveau applicatif
8. Quiz : Exploiter les vulnérabilités au niveau applicatif

Section 5: Tester la sécurité de vos infrastructures : Metasploit

1. Introduction à Metasploit
– L’histoire de Metasploit
– Les différentes versions de Metasploit

2. Découvrir le framework Metasploit

3. Exemple d’exploitation d’un Windows
– SMB (445/TCP)
– RDP (3389/UDP)

4. Automatiser la recherche et l’exploitation de vulnérabilités avec Armitage

5. Les outils utilisant Metasploit
– Armitage
– db_autopwn
– Karmetasploit

6. Rechercher des vulnérabilités sur une cible déterminée

7. Exploiter une vulnérabilité spécifique sur une plateforme VPN SSL

8. Le contournement des antivirus
– Introduction
– Metasploit

9. Travail à faire 4 : Tester la sécurité de vos infrastructures : Metasploit

10. Quiz : Tester la sécurité de vos infrastructures : MetasploitPlan de la Formation

Section 6: Examen final

1. Fiche synthétique

2. Contrôle final

3. Votre avis compte

Une attestation d’assiduité sera délivrée après la validation de toutes les compétences du module La sécurité des applications et des protocoles réseau par l’attaque.

Modalités De Formations

LA SECURITE DES APPLICATIONS ET DES PROTOCOLES RESEAU PAR L’ATTAQUE

Le module LA SECURITE DES APPLICATIONS ET DES PROTOCOLES RESEAU PAR L’ATTAQUE est disponible en 3 modalités : E-learning tutoré, Blended Learning et en présentiel.

FOAD / E-Learning tutoré

La formation certifiante La sécurité des applications et des protocoles réseau par l’attaque est disponible en e-learning tutoré. Vous serez accompagné par un formateur / tuteur tout au long de la formation.

Blended-Learning

La formation certifiante La sécurité des applications et des protocoles réseau par l’attaque est disponible en Blended learning. La partie apprentissage se déroule en e-learning, et les projets fil rouge en présentiel.

Présentiel

La formation certifiante La sécurité des applications et des protocoles réseau par l’attaque est disponible en présentiel ou en distanciel. La formation sera animée par un formateur à distance ou en classe.

Financement et Éligibilité

de la formation LA SECURITE DES APPLICATIONS ET DES PROTOCOLES RESEAU PAR L’ATTAQUE 

CPF

CPF « Compte Personnel de Formation.

VAE

VAE: Validation des Acquis de l’Expérience.

AIF

AIF : Aide Individuelle à la Formation par Pôle Emploi.

CPF de transition

CPF de transition pour une Reconversion Professionnelle.

Contrat PRO

Contrat d’alternance ou de Professionnalisation.

POEc

Préparation Opérationnelle Emploi Collective.

PDC

Plan de Développement de Compétences de l’entreprise.

AFPR

Action de Formation Préalable à l’Embauche.

POEi

Préparation Opérationnelle Emploi Individuelle.

Besoin d'un