Catalogue Sysdream 2012 v4-Light



Comments



Description

Une équipe d’experts pour vos projets d’Audit en sécuritéTest Intrusif Audit d’infrastructure Audit Applicatif Audit de Code Editorial Editorial To us n o s c o ur s sur w w w.sys dr e a m.c o m Des formations techniques avancées en Sécurité Informatique Ethical Hacking Administration Sécurisée Certifications Sécurité Technique Développement Sécurisé Fondée en 2004 par deux consultants en sécurité informatique, SYSDREAM s’est ensuite entourée des meilleurs profils techniques dans ce domaine. Les experts de Sysdream ont au moins 10 années d’expérience pendant lesquelles ils ont activement participé aux efforts de recherches publiques, visant à améliorer la sécurité des applications et des systèmes d’informations, libres comme commerciaux. Les résultats de ces recherches sont principalement publiés sur des portails de recherche internationaux et dans de nombreuses publications et magazines spécialisés. Par ailleurs, les fondateurs et autres consultants de Sysdream ont activement participé depuis 1999 au développement du premier centre de formation ayant proposé des formations hautement techniques et appréhendant la sécurité du point de vue du hacker, The Hackademy School. La formation aujourd’hui est l’un des piliers d’une sécurité efficace, SYSDREAM a développé un portfolio de formation de haut niveau technique tout en assurant ses clients de leur trouver les profils techniques les plus compétents et spécialisés dans ce domaine. Dans le cadre de nos formations, nous avons formé plus de 3000 professionnels (techniciens, consultants, analystes sécurité …), ainsi que les équipes techniques des plus grands groupes (Ministères, Banque/assurance, Industrie, Services…). Vous bénéficiez des compétences uniques de nos consultants et de leurs années d’expérience et de recherche dans une approche de la sécurité toujours plus orientée pratique. Quelques unes de nos références • • • • • • • • • • • • Ministère de la Justice Ministère de la Défense Gendarmerie Nationale CTGN Société Générale Maroc Telecom Barep Mutuelle Nationale des Hospitaliers SAP Royal Bank of Scotland Alcatel APHP Orange • • • • • • • • • • • • Osiatis PMU Ubisoft Keyrus Cetelem EDF Dassault Aviation Total Fina Elf Banque NeufLize Ville de Marseille British Telecom Régie des Transports Marseillais Cabinet de Conseil et Centre de Formation en Sécurité Informatique w w w. s y s d r e a m . c o m Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 3 Sommaire To us n o s c o ur s sur w w w.sys dr e a m.c o m Planning :Formations inter entreprise 2012 To us n o s c o ur s sur w w w.sys dr e a m.c o m Sommaire Planning 2012 Ethical Hacking Hacking & Sécurité : Les Fondamentaux Hacking & Sécurité : Avancé Hacking & Sécurité : Expert Développement d’outils d’exploitation Test d’intrusion Hacking & Sécurité Logiciel Certification Sécurité Technique EC Council Certified Ethical Hacker v7 EC Council Certified Security Analyst v4 VMTRAINING Hacking Uncovered Computer Hacking Forensic Investigator v4 EC Council Certified Incident Handler EC Council Network Security Administrator v4 EC Council Certified Disaster Professional EC Council Certified VoIP Professional Certified Information Systems Auditor Certification Sécurité Management Formation Auditeur principal cetified ISO27001 Certified in Information Security Manager principles Certified Information Systems Security Professional Practitioner Certificate in Information Risk Management Administration Sécurisée Windows & Sécurité Architecture Reseau Sécurisée Linux & Sécurité Wifi Bluetooth Veille Technologique Développement Sécurisé Développement C Sécurisé Développement C++ sécurisé Développement PHP/OWASP Sécurisé Développement Python Développement java Sécurisé Informations pratiques - Sysdream en image Plan d’accès DIF Solutions d’entreprises 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 Planning : Formations inter entreprise 2012 Ethical Hacking HSF HSA HSE DOE PNT HSL Hacking & Sécurité: Les Fondamentaux Hacking & Sécurité: Avancé Hacking & Sécurité: Expert Développement d’Outils d’Exploitaiton: Expert Test d’intrusion : Mise en Situation d’Audit Hacking & Sécurité Logiciel Certification Sécurité Technique CEHV7 ECSA VMTHU CHFI ECIH ENSA EDRP ECVP CISA Certified Ethical Hacker v7 EC Council Certified Security Analyst V4 VMTraining Hacking Uncovered Computer Hacking Forensic Investigator V4 EC Council Certified Incident Handler EC Council Network Security Administrator V4 EC Council Certified Disaster Professional EC Council Certified Voip Professional Certified Information Systems Auditor Certification Sécurité Management ISO27001 CISM CISSP PCIRM Formation auditeur principal certifié ISO 27001 Certificate in Information Security Management Principles Certified Information Systems Security Professional Practitioner Certifcate in Informaton Risk Management Administration Sécurisée WS AS LS WBS VT Windows & Sécurité Architecture réseau Sécurisée Linux & Sécurité Wifi & Bluetooth Sécurisés Veille Technologique Développement Sécurisé DCS DCPS DPS DPY DJAS Développement C Sécurisé Développement C++ Sécurisé Développement PHP/OWASP Sécurisé Développement Python Développement Java Sécurisé 3 2 3 4 3 13 29 9 7 3 11 27 14 12 20 3 5 3 3 1 13 21 29 8 26 14 6 17 16 2 2 5 26 5 10 12 5 4 5 5 13 5 23 21 22 1 21 15 4 10 5 5 5 5 2 5 5 5 5 20 30 5 2 17 9 6 13 27 19 26 3 1 8 21 12 29 2 21 4 21 25 3 2 20 17 15 4 12 29 26 19 15 10 Nb jours 2 4 5 5 3 5 30 25 29 16 Jan 26 31 6 Fev Mar 8 13 11 16 2 9 Avr Mai 31 29 26 4 2 12 24 27 Juin Juil 4 Aout Sep 6 11 9 15 22 21 Oct Nov 8 13 11 3 Dec 4 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 5 Ethical Hacking To us n o s c o ur s sur w w w.sys dr e a m.c o m Ethical Hacking To us n o s c o ur s sur w w w.sys dr e a m.c o m Ethical Hacking Hacking & Sécurité : Les Fondamentaux Apprenez les fondamentaux de la sécurité informatique ! Description Cette formation est une première approche des pratiques et des méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes. L’objectif est de vous fournir les premières compétences techniques de base, nécessaires à la réalisation d’audit de sécurité (test de pénétration), en jugeant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes sur le S.I. Destinées aux consultants et experts en sécurité, ainsi qu’aux administrateurs et techniciens, les formations Ethical Hacking vous permettront d’acquérir les connaissances fondamentales pour la mise en oeuvre pratique de tests techniques avancés sur les systèmes et équipements réseaux du S.I., lors de vos audits techniques et de vos tests de pénétration. Vous bénéficierez, dans ces formations, des années d’expertise de nos intervenants en matière d’audit. Général Hacking & Sécurité : Les Fondamentaux Informations générales Code : HSF Durée : 2 jours Participants : 10 Maximum Prix : 950 € HT Il s’agit d’une bonne introduction au cours HSA pour toute personne souhaitant acquérir les connaissances techniques de base. La présentation des techniques d’attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux). HSF Hacking & Sécurité : Avancé HSA Hacking & Sécurité : Expert HSE Public - RSSI - Consultants en sécurité ‑ Ingénieurs / Techniciens - Administrateurs systèmes / réseaux ‑ Toute personne s’intéressant à la sécurité informatique Jour 1 Introduction sur les réseaux • Introduction TCP/IP Prise d'informations Prise d’informations à distance sur des réseaux d’entreprise et des systèmes distants • Informations publiques • Localiser le système cible • Enumération des services actifs Attaques à distance Intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants, et prise de contrôle des postes utilisateurs par troyen • Authentification par brute force • Recherche et exploitation de vulnérabilités • Prise de contrôle à distance Jour 2 Attaques systèmes Attaques du système pour outrepasser l’authentification et/ou surveiller l’utilisateur suite à une intrusion • Attaque du Bios • Attaque en local • Cracking de mot de passe • Espionnage du système Se sécuriser Outils de base permettant d’assurer le minimum de sécurité à son S.I. • Cryptographie • Chiffrement des données • Détection d’activité anormale • Initiation à la base de registre • Firewalling • Anonymat Test d’intrusion: Mise en situation d’audit PNT Développement d’Outils d’exploitation DOE Pré-requis - Connaissances Windows Moyens - Support de cours (200 pages) - 70% d’exercices pratiques - 1 PC par personne Système Objectifs - Comprendre et détecter les attaques sur un S.I. ‑ Exploiter et définir l’impact et la portée d’une vulnérabilité - Corriger les vulnérabilités - Sécuriser un réseau, et intégrer les outils de sécurité de base Hacking & Sécurité Logiciel HSL Les Fondamentaux Avancé Expert Retrouvez nos plannings de formation sur www.sysdream.com 6 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 7 Ethical Hacking To us n o s c o ur s sur w w w.sys dr e a m.c o m Ethical Hacking To us n o s c o ur s sur w w w.sys dr e a m.c o m Hacking & Sécurité : Avancé Titre formation Pratiquez les attaques avancées pour mieux voussous-titre défendre Description Ce cours est une approche avancée et pratique des méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons l’ac‑cent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes. L’objectif est de vous fournir les compétences techniques nécessaires à la réalisation d’audits de sécurité (tests de péné‑tration), en jugeant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes sur le S.I. Hacking & Sécurité : Expert Une analyse poussée de l’attaque pour mieux vous défendre Description Ce cours vous permettra d’acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques. Cette formation porte également sur une analyse poussées des vulnérabilités. Cette formation est particulièrement destinée aux consultants, administrateurs et developpeurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes ou externes, ou pour appliquer des solutions sécurité adaptées à leur S.I. Informations générales Code : HSA à remplir Durée : 4 jours Public Participants : 10 Maximum • à remplir € HT Prix : 2700 La présentation des techniques d’attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux). Jour 1 Introduction • Rappel TCP/IP Introduction à la veille • Vocabulaire • BDD de Vulnérabilité et Exploit • Informations générales Prise d’informations • Informations publiques • Moteur de recherche • Prise d’information active Scan et prise d’empreinte • Enumération des machines • Scan de ports • Prise d’empreinte du système d’exploitaton • Prise d’empreinte des services Vulnérabilités réseaux • Sniffing réseau • Spoofing réseau / Bypassing de firewall • Idle Host Scanning • Hijacking • Attaques des protocoles sécurisés • Dénis de service Informations générales Code : HSE Durée : 5 jours Participants : 10 Maximum Prix : 3100 € HT Jour 1 • Introduction • Guerre de l’information • Les séquences d’attaque • Etudes de cas • Rappels sur les protocoles réseaux • Récupération d’informations publiques • Google Hacking • Enumeration des ressources • Contournement de pare-feu • Détournement de communications • Interception de trafic et analyse • Attaque sur les protocoles de routage Jour 4 • Exemples d’attaques Web • TP : Prise de contrôle d’un serveur Web • Virtualisation • Attaques sur la virtualisation • Evasion de système virtualisé • Failles applicatives • Stack Overflow sous Linux • Exploitations par ROP • Stack Overflow sous Windows • Exploitation par SEH • Contournement de SEHOP • Bogues de format • Shatter Attack Jour 2 (suite) Vulnérabilités Web • Attaque des scripts Web dynamiques (PHP, Perl …), et des bases de données associées (MySql, Oracle) • Cartographie du site • Failles PHP (include, fopen, Upload,.) • Attaques CGI (Escape shell...) • Injections SQL • XSS • Cross‑Site Resquest Forgery (CSRF) Pré-requis Public • RSSI , DSI - Aucun Moyens - Consultants en sécurité ‑ Ingénieurs / Techniciens • à remplir - Administrateurs systèmes / réseaux Objectifs - Développeurs • à remplir Pré-requis - Administration Windows/Linux - TCP/IP - Maitrise de Linux en ligne de commande est un plus Public - Consultants en sécurité ‑ Ingénieurs / Techniciens - Administrateurs systèmes / réseaux - Développeurs Pré-requis ‑ Niveau cours HSA ou CEH - Bonnes connaissances de Linux en ligne de commande Jour 2 • Scans réseaux avancés • Dénis de service • Amplification de trafic • Attaques sur les mots de passes Windows • Enumération de comptes • Attaques par recherche exhaustive • Monitoring des actions systèmes Windows • Rootkits • Attaques sur les mots de passes Linux • Attaques par liens symboliques • Monitoring d’un système linux • Utilisation de la console Metasploit • Exploitations de vulnérabilité sous Metasploit • Attaques scénarisées sous Metasploit • TP : Prise de contrôle d’un Active Directory Jour 3 Vulnérabilités applicatives • Escape shell • Buffer overflow • Etude de méthodologies d’attaques avancées en local et prise de contrôle du statut administrateur • Race Condition Jour 5 • Système de détection/prévention d’intrusion • Intégrer un IDS dans un réseau • Gestion des alertes • Ecriture de règles snort • Evasion d’IDS/IPS • Exploitation par combinaison de vulnérabilités • Elevation de privilèges • Challenge Final Moyens - Support de cours - 80% d’exercices pratiques - 1 PC par personne / Internet - Environnement Windows de démonstration (Windows XP, 2000, 2003 …), et Linux. - Metasploit Moyens - Support de cours (250 pages) - 80% d’exercices pratiques - 1 PC par personne - Metasploit Jour 4 Vulnérabilités système • Backdooring et prise de possession d’un système suite à une intrusion et maintien des accès • Élévation de privilèges • Brute force d’authentification • Le fichier passwd d’Unix • Service d’authentification • Espionnage du système • Backdoor et rootkits • Systèmes de détection d’intrusion • Monitoring sous Windows • Anti port scan • Cryptographie • Intégrité système • Firewall • VPN / IDS Objectifs - Comprendre et détecter les attaques sur un S.I. ‑ Définir l’impact et la portée d’une vulnérabilité - Réaliser un test de pénétration - Corriger les vulnérabilités - Sécuriser un réseau, et intégrer des outils de sécurité adéquats Objectifs - Acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques - En déduire des solutions de sécurité avancées Jour 3 • Analyse forensique de RAM Windows • Extraction de données • Désobfuscation de code malveillant • Etude de vulnérabilités • Débugging de shellcode • Vulnérabilités Web • Failles XSS • Attaque CSRF • Contournement de htaccess • Enumération de comptes • Détection de fichiers sensibles • Faille Include • Utilisation des filtres PHP • Injection SQL • Injection SQL par concaténation • Injection SQL en aveugle Jour 2 Vulnérabilités clients • Modes et signes d’infection • Vulnérabilités courantes • Introduction à Metasploit • Conception de malware • Types de malwares • Méthodes de détection Retrouvez nos plannings de formation sur www.sysdream.com 8 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com Retrouvez nos plannings de formation sur www.sysdream.com Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 9 Ethical Hacking To us n o s c o ur s sur w w w.sys dr e a m.c o m Ethical Hacking To us n o s c o ur s sur w w w.sys dr e a m.c o m Développement d’Outils d’Exploitation Soyez maître de vos Audits ! Description Ce cours vous confrontera aux problématiques de sécurité avancées sous Windows et Linux au niveau du système d’exploitation, des applications, et des protocoles connectés. Vous y étudiere notamment le fonctionnement interne de ces systèmes, apprendrez à développer des outils adaptés aux exploitations et à automatiser celles‑ ci. Les techniques de contournement de protections des systèmes d’exploitations (protection contre les débordements de zone mémoire, bogues de format, sécurité au niveau utilisateur, etc.) seront mises en application au travers d’outils dédiés développés en cours (shellcodes spéciaux, outils d’injection de code, rootkits). Test d’intrusion : Mise en situation d’Audit Le PenTest par la pratique Description Ce cours vous apprendra à mettre en place une véritable procédure d’audit de type Pen Test ou Test d’Intrusion sur votre S.I. Les stagiaires sont plongés dans un cas pratique se rapprochant le plus possible d’une situation réelle d’entreprise. En effet, le PenTest est une intervention très technique, qui permet de déterminer le potentiel réel d’intrusion et de destruction d’un pirate sur l’infrastructure à auditer, et de valider l’efficacité réelle de la sécurité appliquée aux systèmes, au réseau et à la confidentialité des informations. Vous y étudierez notamment l’organisation et les procédures propres à ce type d’audit ; ainsi qu’à utiliser vos compétences techniques (des compétences équivalentes aux cours HSB et HSA recommandées) et les meilleurs outils d’analyse et d’automatisation des attaques (outils publics ou privés développés par nos équipes) pour la réalisation de cette intervention. Jour 1 : Méthodologie de l’Audit Qu’est ce qu’un Pen Test ? • L’intérêt d’un PenTest • Intégration d’un PenTest dans un Processus de sécurité général • Définition de la politique de management sécurité et PenTest itératif. • Organiser son intervention • Préparer le référentiel • La portée technique de l’Audit • Réaliser le PenTest • La prise d’information • Acquisition d’accès • Elévation de privilèges • Maintien des accès sur le système • Les traces de l’intrusion Les Outils de PenTest • Les outils de Scan • Les outils Réseaux • Les outils d’analyse Système • Les outils d’analyse Web • Les outils d’attaque des collaborateurs • Les outils de maintien des accès • Les framework d’exploitation Informations générales Code : DOE Durée : 5 jours Participants : 6 Maximum Prix : 3200 € HT Cette formation est particulièrement destinée aux consultants et administrateurs, ayant de très bonnes connaissances en développement, qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs tests d’intrusion internes ou pour appliquer et valider les solutions de sécurité adaptées à leur S.I. Informations générales Code : PNT Durée : 3 jours Participants : 10 Maximum Prix : 1900 € HT Public - Consultants en sécurité ‑ Ingénieurs / Techniciens - Développeurs Jours 1 & 2 Dépassement de tampon en mémoire Attaque de type applicatif des services. Etude approfondie du contexte d’exécution des programmes et exploitation de vulnérabilités à distance et en local avec l’aide de Metasploit. • L’architecture IA‑32 • Débordement de pile • Technique d’exploitation • Exemple sur une application réseau • Développement sous Metasploit • Outrepasser les protections de Windows • Outrepasser PAX sous Linux Public Jour 4 Attaque Système sous Windows COM (Component Object Model) • Présentation • Scénarios d’attaques • Contournement de pare‑feu • Implémentation Infection de processus • L’architecture des processus • Contournement de la barrière IPC • Contournement des ACL et GPO • Rootkit en espace utilisateur • Rootkit en mode Kernel Pré-requis ‑ Niveau cours HSA/HSE ou CEH - Maitrise des systèmes Linux et Windows - Maitrise de la programmation Assembleur/C. Python est un plus - Consultants en sécurité ‑ Ingénieurs / Techniciens - Administrateurs systèmes / réseaux Jour 2 : Mise en Situation d’Audit (suite) • La partie théorique de la journée précédente est mise en pratique. • Le formateur guidera tout au long de l’audit les stagiaires et leur fera profiter de son expérience terrain. • Elaboration du planning • Répartition des taches Pré-requis ‑ Niveau cours HSF/HSA Moyens - Support de cours - 80% d’exercices pratiques - 1 PC par personne / Internet - Environnement Virtualisé Windows de démonstration (Windows 2003 …), et Linux. Moyens - Support de cours - 80% d’exercices pratiques - 1 PC par personne / Internet - Environnement Windows de démonstration (Windows XP, W7, 2008 …) et Linux. ‑ Metaslpoit, OllyDbg Jour 3 • Creation de shellcodes Linux • Creation de shellcodes Windows • Création de shellcodes avancés • Bogues de format et exploitation sous Windows et Linux • Conditions de course • Techniques d’élévation de privilèges Jour 5 Attaque système sous Linux • Infection de processus • Détournement d’appels systèmes • Intégration de ces méthodologies dans des shellcodes avancés • Rootkit en mode utilisateur • Rootkit LKM Jour 3 : Mise en Situation d’audit (suite) Préparation du rapport • Collecte des informations • Préparation du document Ecriture du rapport • Analyse globale de la sécurité du système • Description des vulnérabilités trouvées • Définition des recommandations de sécurité Synthèse générale sur la sécurité du système • Transmission du rapport • Précautions nécessaires • Méthodologie de transmission de rapport • Que faire une fois le rapport transmis ? Objectifs ‑ Organiser une procédure d’audit de sécurité de type test de pénétration sur son SI. - Se mettre en situation réelle d’Audit - Mettre en application vos compétences techniques des cours HSF/HSA dans le cadre d’une intervention professionnelle. ‑ Apprendre à rédiger un rapport d’audit professionel Objectifs - Comprendre et exploiter de manière avancée les vulnérabilités dans le Kernel et les services locaux et distants sous Windows et Linux. - Comprendre, outrepasser et valider les systèmes de protection avancés de la mémoire, système et réseau. ‑ Augmenter le champ d’exploitation des vulnérabilités pour un test de pénétration. Jour 2 : Mise en Situation d’audit Mise en Situation d’Audit • Les stagiaires vont auditer sur la base d’un scénario se rapprochant le plus possible d’un cas réel, un réseau d’entreprise. • La journée est une succession de décou‑ vertes de vulnérabilités et d’exploitation de celles-ci en vue de pénétrer le réseau cible. Retrouvez nos plannings de formation sur www.sysdream.com 10 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com Retrouvez nos plannings de formation sur www.sysdream.com Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 11 Ethical Hacking To us n o s c o ur s sur w w w.sys dr e a m.c o m Certifications Sécurité Technique To us n o s c o ur s sur w w w.sys dr e a m.c o m Hacking & Sécurité Logiciel Apprenez à protéger vos développements Description Cette formation est une étude technique très avancée des méthodologies de protection et des solutions de sécurité logicielles destinées à lutter contre le piratage en masse des logiciels commerciaux. Ce cours nécessite de posséder de bonnes connaissances en développement sous Windows en C, C++ et Assembleur. Nous étudions notamment toutes les solutions actuelles avec leurs forces et faiblesses, et surtout leur résistance réelle face aux attaques des crackers. Vous apprendrez à implémenter et à optimiser la sécurité de solutions du type : encodage du binaire, machine virtuelle … Vous apprendrez également à utiliser des outils de type débuggeur (OllyDbg), et désassembleur (IDA) pour pratiquer des analyses de codes binaires, au cours de nombreux travaux pratiques sur des crackme implémentant ces solutions de sécurité. Cette formation est principalement destinée aux développeurs et analystes de code de toutes les sociétés d’édition logicielle, qui souhaitent être en mesure de pouvoir vérifier et optimiser les protections anti‑piratage des logiciels commerciaux qui seront mis sur le marché. Jours 1 & 2 • Introduction au cracking • Processus, threads, piles • Processeur X86 • Bases du cracking • Utilisation de OllyDbg • Utilisation de IDA • Débugging avec OllyDbg • Compilation C • Format PE • Unpacking manuel • Antidébug • Anti‑Dump Jours 3 & 4 • Système de layer • Junk Code • Chiffrement de données • Analyse d’un chiffrement faible • Stolen Bytes • Systèmes d’anti‑anti‑debug • Nanomites • Plateformes sécurisées • Enjeux de la triche • Distribution de charge • Triche en Local • Triche en réseau • Authentifications • Fonctionnement des MMORPG Certifications Sécurité Technique Destinées aux experts, consultants et techniciens en sécurité, ces formations vous préparent aux différentes certifications nécessaires pour se faire reconnaitre comme auditeur professionnel. Ces certifications vous permettront également d’apporter un différenciateur indéniable pour la suite de votre évolution professionnelle en faisant reconnaitre officiellement à votre direction/employeur et/ou client votre compréhension et votre maitrise en tant qu’auditeur ou manager en sécurité. Informations générales Code : HSL Durée: 5 jours Participants : 10 Maximum Prix : 3500 € HT Public - Consultants en sécurité ‑ Ingénieurs / Techniciens - Administrateurs réseau - Développeurs Certification Sécurité Technique ECCOUNCIL Certified Ethical Hacker Pré-requis - Développement Assembleur / C - TCP/IP CEH Moyens • Support de cours • 80% d’exercices pratiques • Environnement Virtualisé de démonstration. • Environnement logiciel de test • 1 PC par personne ECCouncil Certified Security Analyst/ Licensed PenetrationTester ECSA/LPT ECOUNCIL ECOUNCIL ECCouncil Disaster Recovery - Virtualisation Technology EDRP ECOUNCIL ECCouncil Certified Incident Handler ECIH ECCOUNCIL Computer Hacking ECCouncil VoIP ECCouncil Network Security Professional Administrator Forensic Investigator CHFI ECCOUNCIL ECVP ECCOUNCIL ENSA VMTraining Hacking Uncovered VMTHU ISACA Certified Information Systems Auditor CISA Objectifs • Comprendre et détecter les faiblesses logicielles d’une application • AConcevoir une architecture logicielle sécurisée Jour 5 • Protections en noyau • Introduction au noyau NT • Création de drivers • SSDT hooking • IDT hooking • SYSENTER hooking • IRP hooking • Méthode DKOM • Pagination mémoire Les Fondamentaux Avancé Expert SYSDREAM a été élu en 2009 : pour la 2ème année consécutive. Retrouvez nos plannings de formation sur www.sysdream.com 12 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 13 Certifications Sécurité Technique To us n o s c o ur s sur w w w.sys dr e a m.c o m Certifications Sécurité Technique To us n o s c o ur s sur w w w.sys dr e a m.c o m EC Council Certified Ethical Hacker v7 Preparez-vous à la certification CEH en apprenant les dernières techniques d’ethical hacking Description Ce cours plongera le stagiaire dans un environnement interactif dans lequel il découvrira comment scanner, tester et hacker son propre système. L’environnement intensif en labs donnera à chaque stagiaire des connaissances pointues et une expérience pratique des principaux systèmes de sécurité actuels. Les stagiaires seront amenés à comprendre comment fonctionne la défense périmétrique avant de scanner et d’attaquer leurs propres réseaux. Les stagiaires apprennent ensuite comment les intrus acquièrent des privilèges et quelles actions peuvent être mises en oeuvre pour sécuriser un système. Les personnes suivant ce cours apprendront également à détecter les intrusions, mettre en place une politique de création, comprendront ce qu’est l’ingénierie sociale, la gestion des incidents et l’interprétation des logs. En quittant cette classe, le stagiaire aura acquis des connaissances et une expérience réèlle en Ethical Hacking. Dans un centre de formation reconnu par EC Council, ce cours prépare à l’examen 312‑50 CEH (Certified Ethical Hacker), seule certification reconnue à l’échelle mondiale pour faire valoir vos compétences d’auditeur technique en sécurité informatique. Modules enseignés • Introduction au Ethical Hacking • Footprinting et Reconnaissance • Scanning de réseaux • Enumération • Hacking de système • Chevaux de Troie & Backdoors • Virus & Vers • Sniffers • Ingénierie sociale • Attaques par Déni de Service • Hijacking de sessions EC Council Certified Security Analyst/LPT Description Une formation avancée sur le Hacking et les différents types de tests de pénétration qui couvre les intrusions sur toutes les infrastructures modernes, systèmes d’exploitation et environnements applicatifs. Informations générales Code : ECSA/LPT Durée : 5 Jours Prix : 3 690 € HT Informations générales Code : CEHv7 Durée: 5 jours Participants : 10 Maximum Prix : 3690 € HT Public - Ce cours est destiné aux: administrateurs réseaux et systèmes, administrateurs sécurité et pare-feu, directeurs MIS, auditeurs de sécurité, responsables de sécurité, analystes de sécurité, auditeurs de vulnérabilité, évaluateurs de risques Cette session de 5 jours est hautement orientée pratique et interactive. elle utilise les méthodes LPT (Licensed Penetration Tester) et apprendra aux professionnels de la sécurité à manager la réalisation d’un audit, à maitriser les techniques et outils avancés pour implémenter des tests avancés, à proposer des préconisations pour corriger les vulnérabilités découvertes; puis à implémenter une politique de sécurité adapté au SI. Dans un centre de formation reconnu par EC Council, ce cours prépare à l’examen 412‑79 ECSA (EC Council Certified Security Analyst ), puis à l’obtention de la licence LPT basé sur l’apprentissage d’une véritable méthodologie. Seule certification reconnue à l’échelle mondiale pour faire valoir vos compétences d’auditeur technique en sécurité informatique. Modules enseignés • Le Besoin en Analyse de Sécurité • Google hacking avancé • Analyse de paquets TCP/IP • Techniques de sniffing avancées • Analyse de vulnérabilité avec Nessus • Hacking sans fil avancé • Définir une DMZ • Analyse avec SNORT • Analyse de Logs • Exploits avancés et outils • Methodologie de Tests de Pénétra‑tion • Accords clients et legaux • Planification et prévision du Test de d’intrusion • Pre Penetration Testing Checklist • La Collecte d’informations • Analyse de vulnérabilité • Test de Pénétration Externe • Test de Pénétration Interne • Test de Pénétration Routeur • Test de Pénétration des pare‑feu Public - Responsables sécurité du S.I. - Consultants en sécurité ‑ Ingénieurs / Techniciens ‑ Administrateurs systèmes & réseaux - RSSI, DSI ‑ MCSA, MCSE, CCNP, CCNA Modules enseignés (suite) • Hacking de serveurs Web • Hacking d’applications Web • Injection SQL • Hacking de réseaux sans fil • Evading IDS,Firewalls & Détection de Honey Pots • Débordement de tampons • Cryptographie • Tests d’intrusion Pré-requis - Les stagiaires doivent posséder une expérience des systèmes d’exploitation Windows et/ ou UNIX/LINUX, ainsi que des connaissances en réseau et TCP/ IP. La certification CEH, CISSP ou CISA est obligatoire. Modules enseignés (suite) • Test de Pénétration IDS • Test de Pénétration des réseaux sans fil • Test de Pénétration par déni de service • Test de Pénétration par cracking de password • Test de Pénétration par ingénierie sociale • Test de Pénétration par vol de portable • Test de Pénétration Applicative • Test de Pénétration de la sécurité physique • Test de Pénétration de base de données • Test de Pénétration de la VoIP • Test de Pénétration du VPN • Analyse du Rapport des Tests de Pénétration • Rapport des Tests de pénétration et écriture de la documentation • Livrables des Tests de Pénétration et conclusion • Ethique d’un Pen Testeur diplomé Pré-requis - Connaissance basique de TCP/IP, Linux et Windows Server Moyens - Cours donné en Français - DVD d’outils et 1000 minutes de vidéo de demo de techniques de hacking - 1 PC par personne - iLabs virtual lab environment - Support Linux et Windows - Coupon d’examen fourni Moyens - Support de cours ‑ Officiel CD et DVD d’outils - Support Linux et Windows - Coupon d’examen ECSA fourni Objectifs - Pratiquer un test de pénétration avancé. - Manager un projet sécurité. - Après avoir suivi ce cours, le stagiaire sera capable d’identifier et de réduire les risques lies aux infrastructures ‑ Vous faire certifier comme Expert en sécurité. ‑ Préparation à l’examen 412‑79. ‑ Ce cours prépare également à la certification LPT Objectifs - Pratiquer un test de pénétration. ‑ Vous faire certifier comme auditeur technique professionnel. ‑ Préparation à l’examen 312‑50 v6. SYSDREAM est un centre de formation officielle agréée par EC Council pour la préparation au CEH Retrouvez nos plannings de formation sur www.sysdream.com 14 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com Retrouvez nos plannings de formation sur www.sysdream.com Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 15 Certifications Sécurité Technique To us n o s c o ur s sur w w w.sys dr e a m.c o m Certifications Sécurité Technique To us n o s c o ur s sur w w w.sys dr e a m.c o m VMTraining Hacking Uncovered La Sécurité VMWare Avancée Description Votre environnement vSphere est‑il prêt face à un Hacker ? Un aspect critique et souvent négligé de la migration vers un environnement virtualisé est l’installation d’une sécurité fiable. Les technologies de la virtualisation ne sont pas sécurisées de manière intrinsèque et VMware n’est pas une exception. Le cours de sécurité avancée VMware® se focalise sur là où reposent les vulnérabilités et sur comment réduire les attaques en surface dans un environnement virtualisé. Ce cours va au‑delà des protocoles typiques de sécurité que les administrateurs utilisent pour sécuriser leurs environnements courants et plonge plus profondément dans les travaux et les défauts concrets de l’environnement VMware. Option : Ce cours prépare le stagiaire à l’examen de certification Certified Virtualization Security Expert (CVSE). Cette certification reconnue par l’industrie démontre votre expertise à sécuriser votre réseau. Jour 1 à 5 • Abécédaire et connaissances de base • Routing et design de sécurité VMWare • Sécurité de Datastore à distance • Test d’intrusion 101 • Collecte d’informations, scannage et énumération • Test d’intrusion et outils de l’échange • Virtualisation DMZ et vecteurs d’attaques courantes • Renforcer votre serveur ESX • Renforcer votre serveur ESXi • Renforcer votre serveur vCenter • Outils de migration de tierces parties Computer Hacking Forensic Investigator La certification de l’investigation numérique Description Le cours CHFI donnera aux participants les qualifications nécessaires pour identifier les traces laissées lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires. L’usage de nombreux outils incontournables sera enseigné durant cette formation : software, hardware et techniques spécifiques. Le besoin pour l’entreprise de devenir plus efficace et intégrée avec ses partenaires, ainsi que le développement de l’informatique personnelle ont donné naissance à un nouveau type de criminel, le « cyber criminel » Il n’est plus question de savoir si votre entreprise va être un jour attaquée, mais plutôt quand. Ce cours est adapté si vous ou votre entreprise avez besoin de connaissances pour identifier, traquer et poursuivre judiciairement des cybers criminels. L’examen de CHFI 312‑49 sera plannifié le dernier jour de la formation. Les étudiants doivent passer l’examen en ligne de Prometric pour recevoir la certification de CHFI. Informations générales Code : VMTHU Durée : 5 jours Participants : 10 maximum Prix : 3900 € HT Informations générales Code : CHFI Durée : 5 jours Participants : 8 Maximum Prix : 3490 € HT Public - Consultants en sécurité ‑ Ingénieurs / Techniciens - Administrateurs systèmes / réseaux - Développeurs Public Labs inclus dans le guide Lab • Installer l’infrastructure • Votre premier SDK • Comprendre Backtrack • Serveur VNC • Collecte d’informations • Reconnaissance – Collecte d’informations • Scanning de votre environnement ESX • Révéler des secrets avec SNMP • Evaluations de vulnérabilités • Malware • Comprendre les Rootkits • Exploitation avancée • Contourner le trafic • Vol d’information d’un appareil iSCSI • Accès au Host (TCP Wrappers) • Sécurité sur vos machines virtuelles • Utiliser des VLANs • Contrôle d’accès VIC vers vCenter • Contrôle d’accès VIC vers ESX Server • Démontrer la précédence de perrmissions • Objectif–administration de la console de service • Intégrer l’authentification Active Directory • Configuration Firewall (CLI) • Contrôle d’accès SSH • Configurer Sudo • Faire des changements de • Surveiller ESX par l’analyse de Log w/SWATCH • Voler des pouvoirs à partir du VIC • Défense avec Catbird • Défense avec vShield Zones • Introduire un serveur Syslog • Mise en oeuvre de certificats signés configuration de Firewall avec un host ESX – Utilisateurs Multi‑Role en profondeur Pré-requis - aucun Moyens ‑ Kit de formation - 70% d’exercices pratiques - 1 PC par personne / Internet - Environnement démonstration VMWare ‑ Ce cours est destiné à la police, personnels militaires et de la défense, professionnels de la sécurité E-business, administrateurs systèmes, professions juridiques, Banque, assurance et autres professionnels, organismes gouvernementaux, responsables informatiques. Modules enseignés d’au‑jourd’hui • lois sur le Hacking et la légalité dans l’infor-matique • Procédés d’investigation informatique • Procédure « First Responder » • CSIRT • Laboratoire d’investigation légale • Comprendre les systèmes de fichiers et les disques durs • Comprendre les appareils multimédia digi-taux • Processus de lancement Windows, Linux et Mac • Investigation légale dans IWindows • Investigation légale dans Linux • Acquisition de données et duplication • Outils d’investigation légale • Investigations légales utilisant Encase • Retrouver des fichiers et des partitions supprimés • Investigation légale dans les fichiers d’images • Stéganographie • Application de crackage de mots de passé Modules enseignés (suite) • Investigation légales dans les réseaux et utiliser les journaux de logs à des fins d’investigation • Enquêter sur le trafic réseau • Enquêter sur les attaques Wireless • Enquêter sur des attaques internet • Investigation légale de routeurs • Enquêter sur les attaques par Déni de Service • Enquêter sur les cybercrimes • Suivre les emails et enquêter sur les délits par email • Enquêter sur l’espionnage industriel • Enquêter sur les atteintes portées aux marques déposées et copyright • Enquêter sur les incidents de harcèle‑ ment sexuel • Enquêter sur la pornographie enfan‑tine • Investigation légale de PDA • Investigation légale d’Ipod • Investigation légale de Blackberry • Rapports d’investigation • Devenir un témoin-Expert • l’investigation légale dans le monde Pré-requis - Il est fortement recommandé d’avoir validé le CEH (certified ethical hacker) avant de suivre le cours CHFI. Objectifs - Apprendre comment un attaquant peut rediriger, puis copier ou même changer des informations avant qu’elles n’arrivent à destination ! - Détecter les menaces potentielles, comment se défendre et les vaincre et comment établir une fondation solide pour construire un centre de données virtuel intégralement sécurisé. - Apprendre comment se préserver du vol de données confidentielles, de propriétés individuelles ou d’informations sensibles et assurer la conformité avec les standards et régulations HIPPA, SOX ou STIG. Moyens ‑ Support de cours Officiel anglais - Cours donné en Français 70% d’exercices pratiques - 1 PC par personne - Environnement Windows de démonstration et de mise en pratique. - Coupon d’examen fourni Objectifs - Donner aux participants les qualifications nécessaires pour identifier les traces laissées lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires. Préparation à l’examen CHFI EC0 312‑49 à l’issue du cours. Retrouvez nos plannings de formation sur www.sysdream.com 16 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com Retrouvez nos plannings de formation sur www.sysdream.com Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 17 Certifications Sécurité Technique To us n o s c o ur s sur w w w.sys dr e a m.c o m Certifications Sécurité Technique To us n o s c o ur s sur w w w.sys dr e a m.c o m EC-Council Certified Incident Handler Description Le programme EC‑Council Certified Incident Handler ‑ECIH est conçu pour donner aux stagiaires les compétences fondamentales leur permettant de manipuler et répondre aux incidents de sécurité informatiques dans un système d’information. Le cours couvre différents principes et techniques sousjacentes pour détecter et répondre aux menaces de sécurité actuelles et émergentes. Les stagiaires vont apprendre comment agir face aux différents types d’incidents, les méthodologies d’évaluation des risques et différentes lois et règlementations liées aux traitements des incidents. A l’issue de ce cours, ils seront capables de créer des politiques de gestion et de réponse aux incidents et seront compétents pour faire face aux différents types d’incidents de sécurité informatique tels que les incidents sur la sécurité du réseau, incidents par codes malveillants et menaces d’attaques internes. De plus, les stagiaires en sauront plus sur le forensic informatique et son rôle dans la gestion et la réponse aux incidents. Ce cours couvre également les équipes de réponse aux incidents, les méthodes de rapports d’incidents et les techniques de reprise d’activité en détails. L’examen E|CIH 212‑89 sera proposé le dernier jour de cours. Les stagiaires devront réussir l’examen Prometric pour obtenir leur certification. EC-Council Network Security Administrator L’approche défensive Description Le programme ENSA est à l’inverse de la certification CEH, une certification qui introduit la notion de sécurité d’un point de vue défensif. Le programme de l’ENSA est conçu pour fournir les compétences nécessaires pour analyser les menaces de la sécurité interne et externe d’un réseau. Les participants à ce cours apprendront à évaluer les questions de sécurité réseau et Internet, ainsi que la façon de mettre en oeuvre des politiques de sécurité efficaces et des stratégies de pare‑feu. Dans un centre de formation reconnu par EC Council, ce cours prépare à l’examen 312‑28 ENSA (EC Council Network Security Administrator). Modules enseignés • Les fondamentaux du réseau • Protocoles de réseau • Analyse de protocole • Renforcer la sécurité physique • Sécurité du réseau • Organisations de standards de sécurité • Standards de sécurité • Politiques de sécurité • Standards IEEE • Menaces sur la sécurité du réseau • Systèmes de détection d’intrusion (IDS) & systèmes de prévention d’intrusion (IPS) • Firewalls • Filtrage de paquets & serveurs Proxy • Bastion Internet & Pots de miel • Sécuriser les modems • Localiser les pannes de réseaux • Renforcer les routeurs • Renforcer les systèmes d’opération • Patch Management Informations générales Code : ENSA Durée : 5 jours Participant : 10 maximum Prix : 3000 € HT Informations générales Code : ECIH Durée : 2 jours Participants : 10 maximum Prix : 1800 € HT Public - Administrateur système - Administrateur réseau - Toute personne intéressée par les technologies de sécurité réseau Modules enseignés (suite) • Analyse de journaux de logs • Sécurité des applications • Sécurité WEB • Sécurité des e‑mails • Authentification: Encryptage, Cryptographie & signatures digitales • VPN • Sécurité des réseaux sans fil • Créer une tolérance aux erreurs • Réponse aux incidents • Reprise d’activité et plan • Évaluation des vulnérabilités du réseau Public ‑ Gestionnaires d’incidents - Evaluateurs de risques - PenTesters - Cyber enqueteurs judiciaires - Consultant IT - Responsable IT - Responsable sécurité Pré-requis Modules enseignés • Introduction à la réponse aux incidents et à leur gestion • Evaluation des risques • Etapes de réponses et de gestion des incidents • CSIRT • Gérer les incidents de sécurité du réseau • Gérer les incidents par codes malveillants • Gérer les menaces internes • Analyse forensique et réponse aux incidents • Rapports d’incidents • Reprise après incident • Lois et réglementations de sécurité ‑ niveau CNA/CNE Moyens ‑ Support de cours Officiel anglais - Cours donné en Français 70% d’exercices pratiques - 1 PC par personne - Coupon d’examen fourni Pré-requis - Connaissances générales en réseau, sécurité Moyens - Support de cours anglais - Cours donné en français ‑ Un PC par personne Objectifs - Donner aux participants les qualifications nécessaires pour analyser et mettre en place une politique de sécurité réseau. ‑ Préparation à l’examen ENSA 312‑ 28 à l’issue du cours. Retrouvez nos plannings de formation sur www.sysdream.com 18 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com Retrouvez nos plannings de formation sur www.sysdream.com Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 19 Certifications Sécurité Technique To us n o s c o ur s sur w w w.sys dr e a m.c o m Certifications Sécurité Technique To us n o s c o ur s sur w w w.sys dr e a m.c o m EC-Council Disaster Recovery Professional EC-Council Certified VoIP Professional Description Internet et l’informatique ont déjà changé la façon dont les gens vivent, travaillent et communiquent. VoIP (Voice over Internet Protocol) est l’une de ces technologies convergées à l’origine de cette révolution de la communication Description Face à une catastrophe potentielle causée par une intempérie ou une attaque malveillante, il est rarement évident d’assurer la reprise rapide des activités. Ce cours vous enseigne les méthodes pour identifier les vulnérabilités et prendre des contre-mesures appropriées pour prévenir et atténuer les risques d’échec pour une organisation. Il prévoit également les principes de récupération après un sinistre, l’évaluation des risques dans l’entreprise, le developpement des politiques à suivre et la compréhension des rôles et relations des différents membres d’une organisation. Ce cours prend une approche de l’entreprise dans son ensemble afin de developper un plan de reprise d’activité. Dans un centre de formation reconnu par EC Council, ce cours prépare à l’examen 312-55 EDRP (EC Council Disaster Recovery). Modules enseignés • Introduction au plan de reprise d’activité et continuité d’activité • Nature & Causes de désastres • Justice & Lois • Problèmes liés à la sécurité des systèmes d’information • Plan de reprise d’activité et implémentation • Plan de continuité d’activité et sa gestion • Planning de contingence pour les systèmes de technologie de l’information • Gestion du risque • Évaluation du risque • Les responsabilités de l’évaluation du risque • Politiques et procédures liées au contrôle du risque • Contre-mesures du risque et leurs effets • Contrôle d’accès et mesures administratives • Network Attached Storage (NAS) • Storage Area Network (SAN) • Backup de données et reprise • Implémenter un backup externalisé Informations générales Code : EDRP Durée : 5 jours Participants :10 maximum Prix : 3790 € HT Informations générales Code : ECVP Durée : 5 jours Participants : 5 maximum Prix : 3490 € HT VoIP est la famille de technologies qui permet aux réseaux IP d’être utilisés pour les applications vocales, comme la téléphonie, la messagerie vocale instantanée, et la téléconférence. La certification ECVP couvre les technologies VoIP allant des concepts de la mise en œuvre au déploiement. Dans un centre de formation reconnu par EC Council, ce cours prépare à l’examen 312‑78 ECVP (EC Council Certified VoIP Professional). Public - Administrateur réseau - Administrateur système ‑ Auditeur Technique Public ‑ Ce cours est destiné à tous les professionels de l’industrie technologique, responsables d’un réseau de Voix sur IP Pré-requis - aucun Moyens - Cours donné en Français - Support de cours anglais - 1 PC par personne - CD d’outils - Support Linux et Windows Modules enseignés (suite) d’activité • Virtualisation pour la reprise & la continuité d’activité • Pratiques de reprise d’activité et problèmes liés à la conformité légale • Études de cas • Modèles & Check‑lists • Certification & Accréditation des SI • Introduction à la virtualisation • VMware ESXi sur plateforme Linux • Virtualisation Microsoft • Virtualisation Xen • Virtualisation Sun • Virtualisation HP • Virtualisation Red Hat Enterprise Linux • NoMachine • NComputing • Parallèles • Amazon Elastic Compute Cloud (AEC2) • MokaFive • Management de Virtual Lab & Automation • Sécurité de la virtualisation Pré-requis - aucun Modules enseignés • Introduction à la VoIP • Conversions analogues vers numériques • Principes traditionnels de téléphonie vocale • Appareils VoIP & composants Cisco • Configurer la VoIP • Implémentation & Applications de la VoIP • Qualité de service (QoS) de la VoIP • Standards H.323 • SIP & Protocoles supportés • Protocole Megaco • Protocole de réservation de ressources • VoIP sans fil • Techniques d’encryptage pour la VoIP • Réparer les réseaux VoIP • Tester la VoIP & Outils • Menaces sur les réseaux de communication VoIP • Sécurité VoIP • Ségrégation logique de trafic réseau • Vendeurs de logiciel et matériel VoIP • Conformité de régulation de la VoIP • Hacking de la VoIP • Services de reprise d’activité • Backup d’entre & Outils de continuité Moyens - Cours donné en Français - Support de cours anglais - 1 PC par personne - CD d’outils - Support Linux et Windows Objectifs - Donner aux participants les qualifiquations nécessaires pour identifier les vulnérabilités d’un système après un sinistre ‑ Préparer à l’examen 312‑55 EDRP/ECVT Objectifs ‑ Offrir les qualifiquations nécessaires aux participants à la réalisation d’un réseau VoIP sécurisé - Permettre la préparation de l’examen 312-78 ECVP Retrouvez nos plannings de formation sur www.sysdream.com 20 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com Retrouvez nos plannings de formation sur www.sysdream.com Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 21 Certifications Sécurité Technique To us n o s c o ur s sur w w w.sys dr e a m.c o m Certifications Sécurité Management To us n o s c o ur s sur w w w.sys dr e a m.c o m CISA Certified Information Systems Auditor Description Le CISA est la certification d’Audit des Systèmes d’Information. Cette certification est connue et reconnue dans le monde entier. Elle sanctionne à la fois la réussite à l’examen du CISA (200 questions à choix multiple en 4 heures) et la validation de cinq années d’expérience. Il est cependant possible de passer l’examen avant les 5 ans d’expérience. Le certificat est alors décerné après validation des années d’expérience ou des équivalences. Certifications Sécurité Management Destinées aux experts, consultants et techniciens en sécurité, ces formations vous préparent aux différentes certifications nécessaires pour se faire reconnaitre comme auditeur professionnel. Ces certifications vous permettront également d’apporter un différenciateur indéniable pour la suite de votre évolution professionnelle en faisant reconnaitre officiellement à votre direction/employeur et/ou client votre compréhension et votre maitrise en tant qu’auditeur ou manager en sécurité. Informations générales Code : CISA Durée : 5 jours Participants : 10 maximum Prix : 2800 € HT Dans un centre de formation accrédité, ce cours prépare à la certification CISA de l’ISACA (Certified Information Systems Auditor). Public - Auditeur - Consultant IT - Responsable IT - Responsable sécurité Modules enseignés • Processus d’audit des SI. Les standards d’audit. L’analyse de risque et le contrôle interne. La pratique d’un audit SI • Gouvernance des SI. Stratégie de la gouvernance du SI. Procédures et Risk management. La pratique de la gouvernance des SI. L’audit d’une structure de gouvernance • Gestion du cycle de vie des systèmes et de l’infrastructure. Gestion de projet : pratique et audit. Les pratiques de développement. L’audit de la maintenance applicative et des systèmes. Les contrôles applicatifs • Fourniture et support des services. Audit de l’exploitation des SI. Audit des aspects matériels du SI. Audit des architectures SI et réseaux • Protection des avoirs informatiques. Gestion de la sécurité : politique et gouvernance. Audit et sécurité logique et physique. Audit de la sécurité des réseaux. Audit des dispositifs nomades • Plan de continuité et plan de secours informatique. Les pratiques des plans de continuité et des plans de secours. Audit des systèmes de continuité et de secours.Dans chaque exposé, l’accent sera mis sur les éléments organisationnels et technologiques fondamentaux et leurs impacts sur la stratégie d’audit en termes de validité et d’exhaustivité des éléments audités conformément à l’approche ISACA. Certification Sécurité Management Pré-requis - Connaissances générales en informatique, sécurité et audit Moyens - Support de cours anglais - Cours donné en français ‑ Un PC par personne Certified Systems Security Professional CISSP IP3 ISO27001 Certified Information Security Manager CISM Practitioner Certificate in Information Risk Management PCIRM Objectifs - Analyser les différents domaines du programme sur lesquels porte l’examen. - Assimiler le vocabulaire et les idées directrices de l’examen. - S’entraîner au déroulement de l’épreuve et acquérir les stratégies de réponse au questionnaire. Les Fondamentaux Avancé Expert SYSDREAM a été élu en 2009 : pour la 2ème année consécutive. Retrouvez nos plannings de formation sur www.sysdream.com 22 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 23 Certifications Sécurité Management To us n o s c o ur s sur w w w.sys dr e a m.c o m Certifications Sécurité Management To us n o s c o ur s sur w w w.sys dr e a m.c o m ISO27001 Formation auditeur principal certifié ISO 27001 Description Ce cours intensif de cinq jours permet aux participants de développer l’expertise nécessaire pour auditer un système de management de la sécurité de l’information (ISO 27001) et de gérer une équipe d’auditeurs en appliquant les principes, procédures et techniques d’audits généralement reconnus. Au cours de la formation, le participant acquerra les connaissances nécessaires pour planifier et effectuer des audits conformes au processus de certification à la norme ISO 27001:2005. A partir d’exercices pratiques, le participant sera en mesure de développer les habilités (maîtrise des techniques d’audit) et aptitudes (gestion d’équipes et d’un programme d’audit, communication avec les clients, résolution de conflits, etc.) nécessaires à la conduite d’un audit. Dans un centre de formation accrédité, ce cours prépare à l’examen Lead Auditor ISO27001. CISM Certified Information Security Manager Description Ce cours vous fournira les connaissances et la compréhension des directeurs principaux nécessaires pour être un membre efficace d’une équipe de sécurité de l’information avec des responsabilités de sécurité. Il prépare également les personnes qui envisagent de faire de la sécurité de l’information ou toute fonction connexe. Informations générales Code : ISO27001 Durée : 5 jours Participants : 10 maximum Prix : 3900 € HT Informations générales Code : CISM Durée : 4 jours Participants : 10 maximum Prix : 2500 € HT Modules enseignés Gouvernance de la sécurité d’information • Elaborer une strategie de sécurité de l’information pour l’alligner sur la stratégie d’entreprise et de la direction • Obtenir l’engagement de la haute direction et le soutien à la sécurité informatique dans toute l’entreprise • Définir les rôles et les responsabilités dans la gouvernance de la sécurité de l’information • Mettre en place des voies d’information et de communication concernant les activités de gouvernance de sécurrité de l’information Public - Personne désirant diriger des audits de certification ISO 27001 ‑ Conseiller interne à une organisation - Responsable de la sécurité de l’information - Auditeur interne désirant préparer et accompagner son organisation lors d’un audit de certification ISO 27001 Jour 1 • Introduction • Présentation de la norme ISO • Concepts de sécurité de l’information • Clauses 4 à 8 (ISO 27001) Public Jour 4 • Notes de revue • Présentation du rapport d’audit • Suivis des audits • Profession: Auditeur Jour 2 • Principes d’audit • Méthodes de travail • Documenter des non conformités • Communication pendant un audit Jour 5 • Examen - Responsables de la sécurité de l’information - Professionels de la sécurité se préparant ou voulant se préparer à la certification CISM ‑ Toute personne cherchant à avoir une compréhension globale des risques et contrôles IT essentiels Management du risques de l’information • Développer une approche systématique et analytique, ainsi que le processus continu de gestion des risques • Comprendre et mettre en oeuvre l’identification des risques et l’analyse. • Définir les stratégies d’attétuation des risques • Rapporter de façon appropriée l’évolution de la gestion des risques Développement de programme de sécurité de l’information • Créer et maintenir des plans pour mettre en oeuvre un cadre conçu avec soin pour la gouvernance de la sécurité de l’information • Elaborer des lignes de base de sécurité de l’information aux besoins organisationnels, ainsi que des normes internationales • Elaborer les lignes directrice et procédure pour intégrer la gestion du risque pour la sécurité dans les processus commerciaux • Elaborer des lignes de base de sécurité de l’information aux besoins organisationnels, ainsi que des normes internationales • S’assurer que la sécurité est effectivement intégré dans les organisations établies de gestion du changement des processus • Intégrer efficacement les politiques de sécurité de l’information, les procédures, les directives et la responsabilisation dans la culture de l’organisation Pré-requis ‑ Un minimum de 5 ans d’expérience dans la sécurité de l’information, avec un minimum de 3 ans de management de la sécurité de l’information dans au moins 3 des domaines de la formation. L’expérience professionelle doit être obtenue dans les 10 années précédant la date d’inscription à la certification ou dans les 5 ans suivant la date d’examen. Pré-requis - Formation de ISMS Fondation ou une connaissance de base des normes ISO 27001 et ISO 27002 est recommandée. Jour 3 • Techniques d’audit • Méthodes de travail • Documenter des non conformités • Communication pendant un audit Moyens - Support de cours : 400 pages en anglais ‑ copie de la norme ISO 27001 - CD d’outils d’audit ‑ Certificats de participation de 35 CPE (Continuing Professional Education) Management de programmes de la sécurité de l’information • Gérer les risques de sécurité des contracts, ainsi que le transfert des risques • Comprendre les besoin en conformité en sécurité de l’information résultant de la loi Sarbanes‑Oxley Moyens - Cours donné en Français - 1 PC par personne Gestion des incidents et réponses aux incidents • Aligner proprement la planification IT avec la planification stratégique organisationnelle • Comment positionner la gestion des sécurité de l’information au sein de l’organisation • Contrôle risques pour la sécurité relative à l’informatique de financement • Gérer le risque associé à l’ingénierie sociale, les menaces les infrastructures physiques, les codes malveillants et les vulnérabilités des logiciels Intégrer la sécurité de l’information dans le commerce continue, la récupération en cas de désastre et la réponse d’incident • Élaborer et mettre en œuvre des processus pour identifier, détecter et analyser les événements liés à la sécurité des procédures • Organiser, former et équiper les équipes d’intervention appropriée Objectifs ‑ Préparer l’examen de certification ISO 27001 Objectifs ‑ Définir et démontrer les compétences de base et les standards internationaux de performance attendus des responsables de la sécurité de l’information. Retrouvez nos plannings de formation sur www.sysdream.com Retrouvez nos plannings de formation sur www.sysdream.com Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 25 24 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com Certifications Sécurité Management To us n o s c o ur s sur w w w.sys dr e a m.c o m Certifications Sécurité Management To us n o s c o ur s sur w w w.sys dr e a m.c o m CISSP® : Certified Information Systems Security Professional La certification des professionnels de la Sécurité de l’information Description Informations générales Code : CISSP Durée : 5 jours Participants : 8 Maximum Prix : 3 100 € HT La certification de référence CISSP® est indépendante, pragmatique et internationalement reconnue. Elle a été créée et est maintenue par des professionnels de la sécurité informatique en exercice. La certification CISSP permet d’étalonner son niveau de compétence tant au niveau des connaissances techniques qu’au niveau analyse des risques et audit des systèmes dans une optique de gouvernance des systèmes d’informations. Aujourd’hui, les entreprises et organisations ont besoin de personnels certifiés CISSP afin de fortifier leurs infrastructures. Une personne certifiée CISSP n’est pas seulement familière avec la technologie, elle saura comment ces technologies s’insèrent et s’assemblent pour mieux répondre aux besoins des entreprises en matière de sécurité PCIRM Practitioner Certificate in Information Risk Management Description Informations générales Code : PCIRM Durée : 5 jours Participants : 10 maximum Prix : 2900 € HT Ce module sur l’information de gestion des risques est destiné (mais non exclusivement) à ceux qui sont impliqués dans les domaines de la sécurité de l’information et l’assurance de l’information. Le module contient un certain nombre de séances de travaux pratiques, qui visent à s’appuyer sur les composants du module, et à encourager le débat et le partage des connaissances et d’expériences entre les étudiants. Le module favorise une approche pratique de l’information de gestion des risques, en appliquant des normes internationales en vigueur, permettant aux élèves d’utiliser directement le module à leur retour dans leurs organisations Public - RSSI, DSI - Consultants / Auditeurs - Administrateurs Système et réseaux Public - Les personnes responsables pour l’analyse des risques et la gestion des systèmes d’information - Les personnes qui ont besoin de comprendre l’analyse des risques, l’évaluation et la gestion - Ceux qui ont besoin de prendre des décisions de risques de l’entreprise selon les principes de gouvernance d’entreprise - La sécurité et le personnel de gestion des risques, chefs d’entreprises, les décideurs de projet et directeurs de programme La méthodologie d’apprentissage IP3 : Le cours de préparation au CISSP d’IP3 proposé par Sysdream aborde les concepts de sécurité nécessaires à l’obtention de la certification CISSP. Cette formation permet de se préparer à l’examen CISSP, d’une manière accélérée mais rigoureuse, en couvrant l’ensemble du CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité défini par l’ISC2®. La méthodologie innovante développée par IP3, utilisant divers supports, facilite l’apprentissage des connaissances indispensables à l’obtention de la certification CISSP. En effet, en plus du Boot Camp classique, préparation de 5 jours qui couvrira les 10 domaines du CBK, vous aurez également droit à un an de sessions de préparation pré‑ et post‑ cours, en ligne et interactives, aux Podcasts audio/vidéo téléchargeables, à du «online mentoring» avec des professeurs pouvant répondre à toutes les questions que vous vous posez lors de la préparation et à la meilleure littérature qui existe aujourd’hui autour du CISSP. L’objectif de ce cursus le plus complet actuellement sur le marché est simple : mieux accompagner nos stagiaires vers la certification CISSP. Pré-requis ‑ Justifier de trois ans d’expérien‑ ce professionnelle minimum dans au moins l’un des 10 domaines du CBK® Modules enseignés Concepts & Importance de la gestion des risques informatiques • La nécessité d’une gestion des risques informatiques • Le contexte de risque dans le secteur • Examen des fondements sécurité de l’information Le risque de gestion de l’information Environnement • Développer une stratégie de gestion des risques informatiques • Information sur la gestion des risques, évaluation des risques et de traitement Actif • Information sur le risque de management terminologie Les étapes de gestion des risques informatiques • • • • • Définir le champ d’application Analyse de l’impact du buisness Évaluation des menaces et de la vulnérabilité Détermination des risques Information sur les risques de contrôle de gestion Moyens - Cours donné en Français - 1 PC par personne Objectifs - Revoir les 10 disciplines de sécurité du CBK (descriptif au verso) - Entraîner les participants au passage de l’examen CISSP Nous parcourrons les 10 domaines du CBK® : • Sécurité des informations et gestion des risques • Contrôle d’accès • Architecture et modèles de sécurité • Sécurité des télécommunications et des réseaux • Continuité des opérations et plan de reprise • Sécurité des applications • Cryptographie • Lois, réglementations • conformité et investigations • Sécurité physique • Sécurité des opérations Pré-requis ‑ Une compréhension générale de l’assurance de l’information ‑ Pas de diplôme exigé Contenu de la formation : Préparation de 5 jours Les principaux sujets abordés pendant le cours de 5 jours sont une découverte des thèmes, des domaines et rubriques du Common Body of Knowledge (CBK®) et une révision en profondeur des fondamentaux de la sécurité des SI. Outre la préparation en tant que telle à l’examen de certification CISSP, le but de notre formation est d’enrichir les connaissances des participants dans les domaines d’expertise qu’ils maitrisent. Le contenu de la formation est sans cesse remanié et mis à jour pour refléter les dernières évolutions des questions de sécurité, des préoccupations et des contre-mesures actuelles. Le cours est un véritable lieu d’échange où chaque participant est appelé à intervenir sur différents sujets des domaines du CBK. Moyens - Support de cours anglais - Cours donné en français Objectifs - À l’issue de ce module, les participants auront une compréhension détaillée de : - la gestion des risques de l’information apportera des avantages commerciaux importants - l’usage de la terminologie d’information de gestion des risques - l’évaluation de la menace et la vulnérabilité, des analyses d’impact entreprises et des risques ‑ principe de contrôle et de traitement des risques Action et Exécution • • • • • Information sur les risques des méthodologies de gestion Report de risque et de présentation La prise de décision Traitement du risque Surveillance des risques Un accompagnement d’un an avec : • Sessions en ligne du CISSP ®, 2 heures 2 fois par semaine lors de sessions en ligne WebEx, animées par des formateurs CISSP d’IP3; Revue des sessions dans chaque domaine ;2 heures 1 fois par semaine ; Téléchargement de podcasts Audio/Vidéo compatibles IPod 8GB ou 80 GB pour chaque session ‑ Podcasts également disponibles au format MP4 ;Un forum d’échanges en ligne réservé aux stagiaires CISSP; • Workbook CISSP® IP3 de plus de 300 pages développé et mis à jour continuellement par des professionnels de la Securité des S.I. • CD d’examens blancs Transcender «Tests & Flashcards» – des tests couvrant chaque domai‑ne du CBK pour vous aider à vous préparer aux 6 heures éprouvantes de l’examen CISSP. • Le livre de référence du CISSP : « Shon Harris CISSP ® Exam Guide version 4 » • CD d’outils de sécurité Classification des informations sur les régimes • Processus de classification • Les questions de classification • Schémas de classification typique Retrouvez nos plannings de formation sur www.sysdream.com 26 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com Retrouvez nos plannings de formation sur www.sysdream.com Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 27 Administration Sécurisée To us n o s c o ur s sur w w w.sys dr e a m.c o m Administration Sécurisée To us n o s c o ur s sur w w w.sys dr e a m.c o m Administration Sécurisée Windows & Sécurité : Avancé L’essentiel de l’administration Windows sécurisé Description Dans cette formation sont passées en revue toutes les techniques de sécu‑ risation d’un système Windows en tant que poste client ou comme serveur de production. Vous y apprendrez notamment à sécuriser le noyau ainsi qu’à configurer le système et les services réseaux et applicatifs standards (IIS, DNS, Exchange, Netbios, IPsec …). Vous utiliserez des outils et des mé‑ thodologies de surveillance et de veille d’un parc Windows pour prévenir les intrusions ou les détecter, le cas échéant. Enfin, vous apprendrez à configu‑ rer et à installer des outils spécifiques pour protéger les utilisateurs contre les attaques permettant d’outrepasser les protections systèmes et réseaux de type antivirus, pare-feu personnel ou de frontière. Cette formation est avant tout destinée aux administrateurs systèmes et réseaux qui souhaitent apporter des solutions et méthodologies avancées pour sécuriser leur parc Windows. Jours 1 & 2 SECURITE DE BASE • Création d’un CD d’installation à jour • Sécurisation pré et post installation • Veille sécuritaire • Déploiement sur un parc de machines SECURITE DES POSTES CLIENTS Limitation des utilisateurs • Politique de sécurité • Restriction des logiciels • Protection des utilisateurs • Sécurité des applications clientes • Antivirus et Firewalls personnels • Sécurité des services Natifs • Gestion des services • Sécurité des services minimaux SECURITE DES POSTES SERVEURS • Services Natifs • Gestion des services • Sécurité des services minimaux • Services réseaux • IPSEC • DNS • Internet Information Services • Analyse de RAM Windows • Partages • Fuite d’informations : login anonyme • Contrôle à distance Jour 3 OUTILS DE SECURISATION • Veille • Audit • Monitoring système • Intégrité des fichiers • Récupération de fichiers effacés Analyses Forensic • Process Explorer • TCPView, RegMon, FileMon • Rootkit Revealer • Scanners • Microsoft Baseline Security Analyzer (MBSA) • GFI LANguard • Contexte utilisateur SECURISATION AVANCEE • Troyens et firewall personnel • OpenProcess • CreateProcess • SetWindowsHookEx • Spécificité des applications Empêcher cette exploitation • Modification du système d’exploitation • Comment s’effectue la transition en mode kernel • Piloter le driver Destinées aux administrateurs de réseaux et systèmes, ces formations vous permettront d’acquérir les connaissances fondamentales à l’intégration et à l’administration sécurisée d’un réseau hétérogène de systèmes (Windows, Linux, Unix, ...). Vous y apprendrez également à utiliser les outils de sécurité adéquats, afin d’assurer une surveillance et une sécurité continues de votre S.I. Informations générales Code : WSA Durée : 3 jours Participants : 10 Maximum Prix : 1 900 € HT Réseau Architecture réseau Sécurisée Public AS - RSSI, DSI ‑ Ingénieurs / Techniciens - Administrateurs systèmes - Consultant Pré-requis - Administration Windows de base Moyens Système Windows & Sécurité : Avancé WSA - Support de cours - 1 PC par personne - Environnement Windows de démonstration et de tests Objectifs - Installer un système Windows sécurisé - Installer et sécuriser les services de base de Windows Server - Protéger les postes clients des attaques contre les utilisateurs - Déployer un système d’authentification centralisé sécurisé - Pratiquer des audits de vulnérabilités et intégrer un processus de veille sécuritaire Linux & Sécurité : Avancé LSA Technos Veille Technologique VT WiFi & Bluetooth Sécurisés WBS Les Fondamentaux 28 Avancé C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com Expert Retrouvez nos plannings de formation sur www.sysdream.com Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 29 Administration Sécurisée To us n o s c o ur s sur w w w.sys dr e a m.c o m Administration Sécurisée To us n o s c o ur s sur w w w.sys dr e a m.c o m Architecture réseau Sécurisée La sécurité : du périmètre du SI au poste client Description Cette formation est axée sur la conception d’éléments de contremesure face aux menaces courantes sur les réseaux hétérogènes (système mixte Linux, Windows, Freebsd ). L’accent est mis sur l’étude approndie des protocoles de routages (OSPF, RIP) et de load balancing (HSRP) afin de mettre en évidence leurs faiblesses et comment les protéger. Vous apprendrez à mettre en place une politique de durcissement de vos systèmes (Hardening Linux, Windows) en utilisant le principe de défense en profondeur. Sont également étudiées les solutions de sécurités périmétriques du marché (firewall, IDS, IPS). L’architecture des systèmes d’information est mise en avant par le biais de règles et de bonnes pratiques en matière de sécurité. Nous étudierons également la mise en place de la brique management de la sécurité via l’implémentation de sondes et d’agents sur les serveurs afin de corréler les incidents et de prendre les bonnes décisions au bon moment. Linux & Sécurité : Avancé L’essentiel de l’administration sécurisé sous Linux et plus encore ! Description Dans cette formation, les fondamentaux de linux sont passés en revue ainsi que les techniques de sécurisation d’un système Linux en tant que poste client ou comme serveur de production. En effet, vous apprendrez à utiliser toutes les fonctionnalités utilisateurs offertes par le système, ainsi qu’à le contrà´ler totalement en ligne de commande. Vous étudierez les scripts Bash, très utiles pour toutes les tâches d’administration systèmes ou réseaux récurrentes. Sont également abordées les techniques et méthodologies de sécurité à apporter au niveau du noyau, de la configuration du système et des services applicatifs réseaux standards (SSH, FTP, Apache, Samba, SMTP, DNS ...). Le support utilisé dans cette formation, est Debian: choisi pour sa très grande stabilité son système d’installation et sa capacité à pouvoir être très précisément configuré et paramétré. Cette formation est destinée aux administrateurs systèmes et réseaux qui souhaitent intégrer et sécuriser des systèmes Linux dans leur S.I. Informations générales Code : AS Durée : 5 jours Participants : 10 Maximum Prix : 3200 € HT Informations générales Code : LSA Durée : 3 jours Participants : 10 Maximum Prix : 1700 € HT Public - RSSI, DSI - Consultant Sécurité ‑ Ingénieur / Technicien ‑ Administrateur réseau & système - Développeur Public ‑ Ingénieurs / Techniciens - Administrateurs systèmes - Consultant Sécurité Jours 1 & 2 Introduction • Rappel des fondamentaux en sécurité Méthodologie • Méthodologie • Mise en oeuvre des moyens de sécurisation d’un système Jours 3, 4 & 5 Windows • Supprimer les logiciels non nécessaire • Sécurité des applications • Heap protection • DEP (Data Execution Prevention) • ASLR (Address Space Layout Randomization) • SEHOP • Sécuriser les services • Sécuriser les comptes utilisateurs • Politique de sécurité • Sécurité NETBIOS • IIS Hardening • Firewall • Mise à jour du système • Vérification des mesures de sécurités Les outils liés à la sécurité réseau • Les VLAN Firewalling Pfsense Routage et sécurité Filtrage applicatif Prévention et détection d’intrusion Management de la sécurité informatique Pré-requis - Adminsitration Linux de base - Linux en ligne de commande Pré-requis - Administration Windows/Linux - TCP/IP Modules enseignés INTRODUCTION PARTIE I : Les Bases • Linux: Définition • Le Système de fichier sous Linux • Les Notions fondamentales • Les Utilisateurs • Les Permissions • Les Processus • Installation et compilation de programmes • Le Réseau • Les scripts Shell • La recompilation du noyau Modules enseignés (suite) PARTIE III : Sécurisation des Services • Les serveurs SSH • Les serveurs FTP • Les serveurs apache/php/MySql • Les serveurs NFS/NIS • Les serveurs SAMBA • SQUID • Postfix et Dovecot : Architecture de • Les serveurs DNS : Bind • OpenVPN • Les serveurs IRC • Jabber Moyens - Support de cours (190 pages) - 80% d’exercices pratiques - 1 PC par personne - Linux Debian - Environnement réseau Linux de démonstration et de mise en pratique Moyens - Support de cours (450 pages) - 80% d’exercices pratiques - 1 PC par personne - Environnement Virtualisé Windows/Linux de démonstration et de mise en pratique. Les outils liés à la sécurité système Linux Linux Objectifs ‑ Implémenter une architecture réseau sécurisée, dans un environnement Windows/Linux - Comprendre les problémati-ques liées aux attaques réseau - Intégrer des outils de sécurité et de surveillance réseau - Déployer des solutions Fire-wall, VPN, PKI, IDS, Proxy sous Linux et Windows cation des programmes • Gestion des comptes utilisateurs • Politique de mots de passe • Gestion des permissions • Sécuriser SSH • Sécuriser Postfix • CHROOT • Modification des options de sécurité du • noyau • Capacités noyau • Grsec • Role based Access Control Options • Kernel Auditing • Exécutable protection Network Protections • Firewall • Netfilter : La référence • Iptables • Sécurisation des points de montage • Supprimer les paquets non nécessaires • Détection des ports ouverts et identifi- mail sécurisée Objectifs ‑ Utiliser, administrer et sécuriser Linux comme poste utilisateur ou serveur de production - Installer et sécuriser les services réseaux de base de Linux - Appliquer des solutions de sécurité avancées au niveau kernel PARTIE II : Outils de Sécurité • Les Librairies d’Authentification • Sécuriser le kernel : GrSec • Les ACLS • Les services inetd et xinetd • OpenSSL • Chiffrement de partitions avec dm‑crypt • Le Pare-feu Iptables PAM Retrouvez nos plannings de formation sur www.sysdream.com 30 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com Retrouvez nos plannings de formation sur www.sysdream.com Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 31 Administration Sécurisée To us n o s c o ur s sur w w w.sys dr e a m.c o m Administration Sécurisée To us n o s c o ur s sur w w w.sys dr e a m.c o m Wifi & Bluetooth Sécurisés Sécurisez votre WLAN Description Ce cours est une présentation détaillée des méthodologies de sécurité et d’exploitation des vulnérabilités sur les réseaux sans fil. L’accent est mis sur l’étude des protocoles, des logiciels et du matériel existant, puis sur la mise en pratique des attaques et de l’intégration de solutions de sécurité adaptées. La dernière partie présente également une procédure complète d’intégration d’un réseau Wireless sécurisé à authentification centralisé (WPA, Radius …). Veille Technologique Organisez votre veille au quotidien Description Ce cours est une approche méthodologique et pratique de la veille technologique, du besoin jusqu’à la mise en place d’un système automatisé de veille technologique. L’accent est mis sur la pertinence des sources, les méthodes de récolte d’information, ainsi que sur les applicatifs permettant la collecte et le tri de ces informations. L’objectif de ce cours est de dresser d’une part un état des lieux des données accessibles via Internet, et d’autre part de fournir les méthodes et les outils nécessaires à la veille technologique. Jour 1 Méthodologie de veille Rechercher sur Internet • Les annuaires • Les moteurs de recherche • Fonctions avancées des moteurs de recherche • Utilisation basique, Principaux moteurs • Interrogation automatique et APIs • Les méta‑moteurs • Présentation • Bénéfices et limites des méta‑moteurs • Le Web invisible • Qu’est ce que le web invisible ? • Bases de données • Actualité • Bibliothèques • Bibliographie Les sources de données • Les types de sources • Les sources d’alertes sécurité • Les sources d’exploits Construction d’une base documentaire et capitalisation de l’information • Les aspirateurs de site • Les outils de recherche documentaire offline • Mise en oeuvre d’agents intelligents de veille • Problématiques du data‑mining • Recherche documentaire et collaboration Informations générales Code : WBS Durée: 3 jours Participants : 10 Maximum Prix : 1800 € HT Cette formation est particulièrement destinée aux consultants qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs tests de pénétration sur les réseaux et accessoires sans fil, mais aussi aux administrateurs voulant appliquer des solutions de sécurité réseau performantes adaptées à leur S.I. Jour 1 Les normes • 802.11 (Wifi) • 802.16 (Wimax) • A.R.C.E.P. Le matériel Wifi et Wimax • Les cartes • Les antennes • Les amplificateurs • Les points d’accès Les modes Wifi • Ad‑Hoc • Managed • Master • Point to point • Point to multipoint • Repeater Configuration d’une carte Wifi • Configuration d’un point d’accès • Linksys Firmware • Windows • Linux (debian) Configuration d’un point d’accès • AP matériel • AP sous Linux Informations générales Code : VT Durée : 1 jour Participants : 10 Maximum Prix : 900 € HT Public - Consultants en sécurité ‑ Ingénieurs / Techniciens - Administrateurs réseau Jour 2 Attaques Wifi • Détection de réseaux • Falsification adresse MAC • Mapping réseau • Sniffing • Cracking WEP / WPA / WPA2 • Hijacking/DoS Sécurisation Wifi • Filtrage MAC • Leurre AP • Portail captif • Les points d’accès • WEP/WPA • 802.1x • VPN Public - DSI - RSSI - Consultants en sécurité ‑ Ingénieurs / Techniciens - Administrateurs systèmes / réseaux Pré-requis - Administration réseau - TCP/IP Moyens - Support de cours (200 pages) - 80% d’exercices pratiques - Environnement réseau de test et matériel de démonstration. - 1 PC par personne Pré-requis - Aucun Moyens - Support de cours - 40% d’exercices pratiques - 1 PC par personne / Internet - Environnement Virtualisé de démonstration (Windows XP, 2003 … et Linux. ) - CD d’outils Objectifs - Comprendre et détecter les vulnérabilités sur un réseau sans fil, et sur les éléments mobiles. - Administrer et sécuriser des réseaux sans fil, et des mobiles (téléphones, PDA …) - Passer en revue les différents matériels sans fil Jour 3 Réseau WIFI sécurisé sous Linux • WPA Radius (mode entreprise) • FreeRadius • Host AP Bluetooth • Présentation du modèle de communication et spécifications • Configuration sous Linux • Prises d’informations HCI et SDP • Attaques Bluetooth • Sécurisation Bluetooth Objectifs - Comprendre le processus de veille technologique - Réaliser un ou plusieurs agents automatisés de collecte d’informations Retrouvez nos plannings de formation sur www.sysdream.com 32 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com Retrouvez nos plannings de formation sur www.sysdream.com Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 33 Développement Sécurisé To us n o s c o ur s sur w w w.sys dr e a m.c o m Développement Sécurisé To us n o s c o ur s sur w w w.sys dr e a m.c o m Développement Sécurisé Développement C sécurisé Le développement par des experts sécurité Description Le C est le langage indispensable pour la conception d’applicatifs système et réseau, quand un accès et une maîtrise directe sur les éléments du système d’exploitation et du matériel sont exigés. De plus, la majorité des programmes des divers systèmes d’exploitation (Unix/Windows) sont codés en C. Sa compréhension est donc indispensable pour la pratique d’audits de sécurité très techniques et d’analyse de code (recherche de vulnérabilités). Nos cours de développement sont des initiations destinées aux administrateurs, techniciens, consultants qui souhaitent être en mesure de développer des modules spécifiques de façon sécurisée. Vous acquerrez les connaissances fondamentales en développement réseau, système et objet sous Windows, Linux et UNIX, pour vos besoins d’administration ou de développement d’applications métiers. Informations générales Code : DCS Durée: 3 jours Participants : 10 Maximum Prix : 1900 € HT Nous insistons grandement tout au long de cette formation sur les aspects sécurité de ce langage, et sur les erreurs à ne pas commettre pour éviter les failles qui sont la cause d’intrusion sur les systèmes. Nous veillons à suivre les normes ANSI, qui permettent d’assurer le portage simple de vos applications entre différents types d’architectures (Unix/Windows). Jours 1 & 2 Introduction • Caractéristiques du langage • Domaines d’application • Structure minimale d’un programme • Types de données de base • Entrées-sorties basiques • Structures de contrôle • Pré et post-incrémentation • Le préprocesseur • Le processus de compilation • Création de Makefile • Les pointeurs • Tableaux • Les structures • Définition de types Développement Java Sécurisé DJA Public ‑ Ingénieurs / Techniciens - Administrateurs systèmes - Développeurs Jours 3 & 4 Programmation système • Gestion de la mémoire • Accéder au système de fichiers • Chronométrer un temps de traitement • Gestion des processus • Communication inter-processus • Gestion des verrous : mutex et séma‑ phores • Création d’un client TCP • Création d’un serveur TCP Pré-requis Développement C++ Sécurisé DCPS Développement C Sécurisé DCS Développement Python DPY - Aucun Moyens - Support de cours - 1 PC par personne - CD d’outils - Support Linux et Windows ‑ Dev C++, Visual C++, GCC Développement PHP / OWASP Sécurisé DPAS Programmation réseau Objectifs - Programmer des applications de type système et réseau en C - Comprendre la gestion et la protection de la mémoire en x86 - Interfacer des bases de don-nées sur le modèle ODBC ‑ Sécuriser vos applications à la base Structures de données Les Fondamentaux Avancé Expert • Lecture de fichiers • Ecriture de fichiers • Traitement de chaînes de caractères Manipulation de fichiers • Connexion à la base • Création de curseurs • Requêtage • Traitement des résultats Interfaçage avec une base de données Retrouvez nos plannings de formation sur www.sysdream.com 34 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 35 Développement Sécurisé To us n o s c o ur s sur w w w.sys dr e a m.c o m Développement Sécurisé To us n o s c o ur s sur w w w.sys dr e a m.c o m Développement C# Le développement par des experts sécurité Description Vous apprendrez à concevoir et développer des applications .NET basées sur le langage C#, dans le cadre de l’implémentation de plateformes Web et d’outils d’administration système, ainsi qu’à utiliser les API de type réseau et graphique pour la conception d’applications métiers centralisées. Ce cours est basé sur le support de Visual Studio 2005 comme outil de développement, particulièrement adapté aux applications professionnelles. Développement PHP / OWASP sécurisé Le développement par des experts sécurité Description Apprenez à utiliser la puissance du langage PHP pour développer des plate‑ formes Web de type portail, intranet ou e‑business, sur un support Apache et MySQL. Les fonctions avancées sont également passées en revue (Expressions régulières, XML, objets, polymorphismes…) nécessaires à l’im‑ plémentation d’un support technique efficace. Tout au long de cette formation sont également présentées les bonnes procédures de sécurité à intégrer dans le code pour éviter les vulnérabilités. Informations générales Code : DC Durée : 4 jours Participants : 10 Maximum Prix : 1740 € HT Jours 1 & 2 Introduction à C# • Le framework .NET et CLR • Introduction au C# Introduction à Visual studio 2005 • L’EDI Visual studio 2005 • Développement avec Visual studio 2005 Introduction aux applications C# • Visual C# Express • Opérateurs de relation Introduction aux classes et objets • Les variables d’instances • Les types de valeur et de référence • Objets et constructeurs Instructions de contrôle Utilisation avancée des méthodes • Packaging de code en C# • Méthodes et variables • Pile d’appel • Transtypage • La bibliothèque de classe .NET • Surcharge de méthode Les tableaux • Déclaration et création de tableau • Passer des tableaux aux méthodes • Tableaux multidimensionnels • Arguments en ligne de commande Classes et objets : avancé • Contrôler l’accès au membre • Référer au membre de l’objet courant • Indexeurs, constructeurs par défaut, com-position, destructeurs • Les variables d’instance en lecture seule • L’abstraction et l’encapsulation Jours 3 & 4 La programmation orientée objet • Classe de base et classe dérivée • Membres protégés • Ingénierie logicielle avec héritage Polymorphisme, héritage multiple, surcharge d’opérateur et interface • Implémentation du polymorphique • Les classes et méthodes abstraites • La surcharge d’opérateur • Les classes et les méthodes scellées Gestion des exceptions Introduction à la gestion des exceptions La hiérarchie des exceptions .NET Les classes d’exception Les chaînes de caractères • Les constructeurs de « String » • Les index de string • Comparaison, extraction, concaténation • Différentes méthodes de traitement Interface graphique (basique) • Les Windows Form • Gestion des événements • La propriété des contrôles Les fichiers • Création et lecture d’un fichier texte • Sérialisation Programmation réseau • Création d’un serveur et client • Remoting .NET Connexion aux bases de données • ADO.NET Informations générales Code : DPA Durée : 3 jours Participants : 10 Maximum Prix : 1900 € HT Jours 1 & 2 Introduction • Qu’est‑ce que PHP • PHP 4 et PHP 5 • Installation et configuration de PHP et MySQL • Syntaxe • Les Variables • Types de données • Les Opérateurs Instructions • Instructions conditionnelles • Boucles • Inclusion de fichier • Quitter une page PHP Fonctions • Comment ça marche ? • Portée et durée de vie d’une variable • Imbrication et récursivité • Affectation à une variable Tableaux • Tableau Simple • Indexation par chaîne • Tableau multidimensionnel • Fonctions associées Jours 3 & 4 Programmation avancée • Expressions régulières • Manipulation de fichiers • Génération et manipulation d’images • Utiliser Cookies • Le support Mail • XML et connectivité Programmation orientée objet • Avantages et Inconvénients ? • Créer & Structurer une Classe • Héritage • Interface • Le modèle PHP5 Interaction avec MySQL • Connexion • Requêtes • Interaction avec la BDD Public ‑ Ingénieurs / Techniciens - Administrateurs systèmes - Développeurs Public ‑ Ingénieurs / Techniciens - Administrateurs systèmes - Développeurs Pré-requis - Aucun Pré-requis - Aucun Moyens - Support de cours - 1 PC par personne - CD d’outils et de développe-ment Visual Studio 2005 - Support Windows Moyens - Support de cours - 1 PC par personne / Internet - Support Linux ou Windows, Apache, Mysql Objectifs - Développement objet en C# ‑ Utilisation de Visual Studio 2005 comme support de programmation ‑ Utilisation du C# en .NET - Programmation Réseau - Programmation Web - Programmation d’interface graphique - Connexion aux bases de données Sécurité en C# Objectifs - Développer des applications de type Web en PHP ‑ Intégrer vos applications PHP sur Apache - Connecter des bases de données MySql, en mode ODBC (portable sur Oracle, MSSQL, Pgsql). - Implémentation de supports avancés (XML, expressions régulières …) Retrouvez nos plannings de formation sur www.sysdream.com 36 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com Retrouvez nos plannings de formation sur www.sysdream.com Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 37 Développement Sécurisé To us n o s c o ur s sur w w w.sys dr e a m.c o m Sysdream en image To us n o s c o ur s sur w w w.sys dr e a m.c o m Développement Python Sécurisé Le développement objet agile Description Python est maintenant reconnu comme un langage puissant et stable, per‑ mettant de facilement et rapidement développer des applications ou des plateformes Web, orientées objet dès la base. C’est également devenu l’outil le plus adapté pour les administrateurs qui souhaitent pouvoir très rapidement coder des outils d’administration système, réseau et de sécurité à déployer sur leur S.I. Développement Java Sécurisé Le développement par des experts sécurité Description La maîtrise du Java est devenue indispensable dans la création d’applica‑ tions métiers, qu’elles soient orientées réseau, Web ou système. Vous apprendrez dans cette formation à maîtriser toutes les notions élémentaires de ce langage, ainsi que le développement avancé en terme de réseau, de bases de données et système, ainsi qu’à appréhender la conception et le développement objet. Enfin, vous apprendrez à concevoir des applications graphiques, dans le cadre de programmes en local, ou comme client pour vos applications de type réseau. Les programmes Java peuvent être également grandement sécurisés, via l’utilisation de certaines API et méthodes particulières que nous passons largement en revue. Informations générales Code : DPY Durée: 4 jours Participants : 10 Maximum Prix : 2000 € HT Les supports pour un grand nombre de fonctionnalités et de connecteurs à d’autres applications (SGDB, XML, RPC, Graphique, de traitement de chaîne de caractères, traitement de fichiers, d’images …) ont été portés, et sont passés en revue. C’est enfin un langage très sécurisé de base de par sa conception même. Jours 1 & 2 Introduction • Caractéristiques du langage • Domaines d’application • Installation de Python • L’interpréteur interactif • Entrées‑sorties basiques • Syntaxe • Structures de contrôle • Types de données • Nombres • Chaînes • Tuples • Listes • Dictionnaires Définition de fonctions • Règles de nommage • Arguments optionnels • Les docstrings • Introspection • Opérateurs fonctionnels Gestion des exceptions • Interception d’exceptions • Levée d’exceptions Jours 3 & 4 Manipulation de fichiers • Fichiers texte / CSV • Fichiers XML, XML‑RPC et sécurité • Expressions régulières Programmation avancée • Programmation réseau • Programmation BDD • Sérialisation et sécurité • Threads Programmation orientée objet • Intérêts • Structuration d’un programme com‑plexe • Héritage • Surcharge • Polymorphisme Création d’interfaces graphiques • Design d’une interface avec Qt Designer • Compilation et import de l’interface • Ajout du code actif • APIs utiles Informations générales Code : DJA Durée : 3 jours Participants : 10 Maximum Prix : 1900 € HT Public ‑ Ingénieurs / Techniciens - Administrateurs systèmes - Développeurs Public ‑ Ingénieurs / Techniciens - Administrateurs systèmes - Développeurs Jours 1 & 2 Introduction • Caractéristiques du langage • Domaines d’application • Installation de Java • Structure minimale d’un programme • Entrées‑sorties basiques • Structures de contrôle • Principaux types de données Définition de fonctions • Règles de nommage • Javadoc : utilisation et création de documentations Gestion des exceptions • Interception d’exceptions • Levée d’exceptions Manipulation de fichiers • Fichiers texte / CSV • Fichiers XML Jours 3 & 4 Programmation avancée • Programmation réseau • Programmation BDD • Sérialisation • Threads Programmation orientée objet • Intérêts • Héritage • Surcharge • Polymorphisme • Les modificateurs Création d’interfaces graphiques • Design d’une interface avec JBuilder • Ajout du code actif • APIs utiles Sécurité Java • Applets signés • Décompilation & obfuscation • APIs cryptographiques Pré-requis - Aucun Pré-requis - Aucun Moyens - Support de cours - 1 PC par personne - CD d’outils Moyens - Support de cours - 1 PC par personne / Internet - Support Linux ou Windows. ‑ Jbuilder Objectifs - Développer des applications de type Web en Python. ‑ Apprendre à utiliser Python pour faciliter vos taches quotidiennes d’administration système, réseau et de sécurité. ‑ Intégrer vos applications Py‑thon dans votre S.I. - Implémentation de supports avancés (XML, RPC, expressions régulières, SGDB …) Objectifs ‑ Utiliser Java pour développer vos applications métiers. - Programmation système et réseau. ‑ Utilisation des bases de don‑nées en modèle ODBC. ‑ Créer des applications graphiques. ‑ Programmer en modèle Objet. - Sécuriser vos applications. Retrouvez nos plannings de formation sur www.sysdream.com 38 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com Retrouvez nos plannings de formation sur www.sysdream.com Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 39 Sysdream en image To us n o s c o ur s sur w w w.sys dr e a m.c o m Plan d’accès To us n o s c o ur s sur w w w.sys dr e a m.c o m St Ouen ( 10 minutes de Paris ) Méthodes de formation Environnement de tra vail complet Le matériel le plus récent est mis à la disposition des élèves durant leur formation. Un réseau virtuel héberge tous les types de systèmes Microsoft, Linux et Unix nécessaires au bon déroulement des travaux pratiques. Travaux pratiques Sysdream Dans toutes nos formations, l’accent est mis sur la mise en application concrète des éléments étudiés, au cours de travaux pratiques dirigés par le professeur. Formations à taille humaine 108-108 bis Avenue Gabriel PERI, 93400 St Ouen Notre centre de formation est accessible par métro en 10 minutes depuis la gare St Lazare. La station de métro la plus proche se situe ligne 13, « Mairie de St Ouen ». Nous sommes également situés à 15 minutes en voiture de l’aéroport Roissy ‑ Charles de Gaulle. Parce que l’apprentissage passe par une participation interactive aux Travaux Pratiques, nous assurons un poste par élève, et ne dépassons jamais 8 à 10 personnes pour assurer la disponibilité du formateur. Les Formateurs Locaux Sysdream Tous font activement partie de plusieurs laboratoires de recherche internationalement connus. Ils sont également consultants pour de grands groupes industriels et des ministères. Nous mettons à votre disposition le matériel le plus récent, et assurons un poste individuel, déjà équipé des logiciels nécessaires pour toutes nos formations. Nos salles sont climatisées, et une salle de pause est à votre disposition. Espace détente avec petit déjeuner 40 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 41 Plan d’accès To us n o s c o ur s sur w w w.sys dr e a m.c o m Solutions d’entreprises Plan d’accès To us n o s c o ur s sur w w w.sys dr e a m.c o m Solutions d’entreprises Intra entreprise Bénéficiez des ressources de l’un de nos formateurs spécialisés pour gérer les compétences de vos collaborateurs sur vos besoins particuliers. Toutes nos formations peuvent être assurées sur votre site. L’ensemble des systèmes et outils nécessaires à la bonne réalisation du cours est géré dans un environnement virtuel, apporté pour l’occasion par nos soins. Aucun travail préparatoire n’est nécessaire sur votre réseau en vue de la préparation du cours. Cours à la carte Développement Professionnel Continu Nos formations rentrent dans le cadre de la formation professionnelle continue, financée par les OPCA de votre société. Nous pouvons, dans le cas d’une formation en intra, modulariser nos cours à votre convenance, à partir de l’ensemble des produits de notre catalogue. Mise à disposition d’un formateur Nous mettons à votre disposition les ressources de l’un de nos consultants et formateurs, qui vous accompagnera pour vos projets de formation. DIF Toutes nos formations rentrent également dans le cadre du Droit Individuel à la Formation dont bénéfi‑cient les salariés depuis 2004. Remises sur les réservations Réduisez votre investissement en formation jusqu’à 25% en bénéficiant de nos offres Résa 2, 4 et 6 cours. En réservant à l’avance les formations de vos collaborateurs sur une année roulante, vous bénéficiez de réductions sur votre budget final : Formule Description Réservation de 2 formations ou plus Réservation de 4 formations ou plus Réservation de 6 formations ou plus Réduction 10% 15% 25% 2 Résa 4 Résa 6 Résa Engagement sur un volume d’achat : nous consulter. 42 C o n ta c t : + 3 3 1 78 76 58 00 - i nfo@ sysdream.com Cont act : +33 1 78 76 58 00 - inf o@sysdr eam . com 43
Copyright © 2024 DOKUMEN.SITE Inc.