Module 1 – Pourquoi l’évaluation de la vulnérabilité? Présentation
- Qu’est ce qu’une évaluation de la vulnérabilité?
- Évaluation de la vulnérabilité
- Avantages d’une évaluation de la vulnérabilité
- Quelles sont les vulnérabilités?
- Sécurité de la vulnérabilité
- Suivi du cycle de vie et portée du projet
- L’état d’avancement du projet
- Vulnérabilités dans les réseaux
- Méthodologie de l’évaluation de la vulnérabilité du réseau
- Phase I: Phase de collecte des données
- Phase II: entretiens, avis d’information et enquête pratique.
- Phase III: Gestion des risques
- Analyse des risques
- Quelle est la valeur d’un actif?
- Des exemples de certaines vulnérabilités
- Catégoriser les risques
- Différentes approches d’analyse
- Étapes d’analyse qualitative
- Analyse quantitative
- Comparaison des critères de contre-mesure des coûts et des bénéfices
- Calcul du coût / coût d’avantage d’une contre-mesure
- Examen de la politique (Top-Down)
- Définitions de la méthodologie
- Types de politiques
Module 2 – Types de vulnérabilité
- Vulnérabilités critiques
- Types de vulnérabilité critique Tampon OverFlows Mappages d’URL vers des applications Web IIS Directory Traversal Format Chaîne
- Attaques Mot de passe par défaut Misconfigurations
- Informations sur la mémoire des fuites
- Information sur le réseau
- Divulgation de l’utilisateur
- Examen pratique
- Revue des pratiques exemplaires
Module 3 – Évaluation du réseau
- Aperçu d’évaluation de la sécurité réseau
- Logiciel de virtualisation Systèmes d’exploitation
- Systèmes d’exploitation
- Énumération de l’hôte et du réseau Internet
- Recherche de moteurs
- Enregistrement de nom de domaine WHOIS WHOIS BGP de sortie
- Recherche de bases de données DNS à l’aide de Nslookup Dig pour un serveur Web Unix / Linux Suivi d’automatisation de démarrage SMTP Probing SMTP Probing cont.
- Numérisation Ports coupe-feu
- Détection de la version du service NMAP Balayages NMAP supplémentaires NMAP UDP Scans UDP Port Scan Null Sessions Syntaxe pour une session nulle SMB Null Sessions & Hardcoded
- Révision des contre-mesures
Module 4 – Évaluation des serveurs Web
- Imprimantes à empreintes digitales
- Identifier et évaluer les mécanismes de recherche inverses
- Mécanismes de proxy
- Identifier les sous-systèmes et les composants activés
- Exploration des technologies d’applications Web
- Évaluation de la technologie Active Database Backend
- Pourquoi SQL “Injection”?
- Problèmes d’authentification des vulnérabilités d’application
- Modification des paramètres
- Injection SQL: énumération SQL
- Arrêt des attaques directes SQL Server
- Attaque des serveurs de base de données
- Mappages d’URL vers des applications Web Chaîne de requête
- Modification des paramètres de connexion URL P
Module 5 – Évaluation des services VPN à distance
- Évaluation des services à distance et VPN
- Services d’information à distance
- Récupération des informations de la version du service DNS
- Transferts de la zone DNS Forward DNS Grinding Finger Auth NTP SNMP
- Stratégie des chaînes communautaires LDAP rwho RPC rusers
- Services de maintenance à distance FTP SSH Telnet X Windows Citrix
- Microsoft VNC
- Évaluation des services IP VPN
- Microsoft VPTP SSL VPN
Module 6 – Outils de vulnérabilité du commerce Scanners de vulnérabilité Nessus SAINT – Exemple d’outil de rapport: Retina
Module 7 – Nessus SAINT SAINT
- Rapports GFI Languard GFI Reports MBSA MBSA Reports Review