Certified Vulnerability Assessor

La formation de Vulnerability Assessor est un cours fondamental de certification de la cyber-sécurité qui met l’accent sur les évaluations de vulnérabilité. Elle se concentre sur les informations fondamentales telles que l’importance d’une évaluation de la vulnérabilité et sur la façon dont elle peut aider un ingénieur à prévenir les interruptions graves de votre organisation.

OBJECTIFS

  •  Aider les participants à comprendre l’importance des évaluations de la vulnérabilité en fournissant des connaissances complexes et des compétences dans l’évaluation de la vulnérabilité.
  • Comprendre les outils VA généraux ainsi que des exploits populaires dont un ingénieur informatique devrait être familier.

DESCRIPTION

  • Module 1 – Pourquoi l’évaluation de la vulnérabilité?
  • Module 2 – Types de vulnérabilité
  • Module 3 – Évaluation du réseau
  • Module 4 – Évaluation des serveurs Web et des applications
  • Module 5 – Évaluation des services à distance et VPN
  • Module 6 – Outils d’évaluation de la vulnérabilité
  • Module 7 – Analyse des résultats

PUBLIC CONCERNÉ

  • Professionnel du système d’information,
  • Analystes, pirates éthiques, les gestionnaires de la sécurité informatique.
  • Ingénieur Informatique.

PLAN DE COURS

Module 1 – Pourquoi l’évaluation de la vulnérabilité? Présentation

  • Qu’est ce qu’une évaluation de la vulnérabilité?
  • Évaluation de la vulnérabilité
  • Avantages d’une évaluation de la vulnérabilité
  • Quelles sont les vulnérabilités?
  • Sécurité de la vulnérabilité
  • Suivi du cycle de vie et portée du projet
  • L’état d’avancement du projet
  • Vulnérabilités dans les réseaux
  • Méthodologie de l’évaluation de la vulnérabilité du réseau
  • Phase I: Phase de collecte des données
  • Phase II: entretiens, avis d’information et enquête pratique.
  • Phase III: Gestion des risques
  • Analyse des risques 
  • Quelle est la valeur d’un actif?
  • Des exemples de certaines vulnérabilités 
  • Catégoriser les risques
  • Différentes approches d’analyse
  • Étapes d’analyse qualitative
  • Analyse quantitative
  • Comparaison des critères de contre-mesure des coûts et des bénéfices
  • Calcul du coût / coût d’avantage d’une contre-mesure
  • Examen de la politique (Top-Down)
  • Définitions de la méthodologie
  • Types de politiques 

Module 2 – Types de vulnérabilité

  • Vulnérabilités critiques
  • Types de vulnérabilité critique Tampon OverFlows Mappages d’URL vers des applications Web IIS Directory Traversal Format Chaîne
  • Attaques Mot de passe par défaut Misconfigurations
  • Informations sur la mémoire des fuites
  • Information sur le réseau
  • Divulgation de l’utilisateur
  • Examen pratique
  • Revue des pratiques exemplaires

Module 3 – Évaluation du réseau

  • Aperçu d’évaluation de la sécurité réseau
  • Logiciel de virtualisation Systèmes d’exploitation
  • Systèmes d’exploitation
  • Énumération de l’hôte et du réseau Internet
  • Recherche de moteurs 
  • Enregistrement de nom de domaine WHOIS WHOIS BGP de sortie
  • Recherche de bases de données DNS à l’aide de Nslookup Dig pour un serveur Web Unix / Linux Suivi d’automatisation de démarrage SMTP Probing SMTP Probing cont.
  •  Numérisation Ports coupe-feu
  • Détection de la version du service NMAP Balayages NMAP supplémentaires NMAP UDP Scans UDP Port Scan Null Sessions Syntaxe pour une session nulle SMB Null Sessions & Hardcoded
  • Révision des contre-mesures 

Module 4 – Évaluation des serveurs Web 

  • Imprimantes à empreintes digitales 
  • Identifier et évaluer les mécanismes de recherche inverses
  • Mécanismes de proxy
  • Identifier les sous-systèmes et les composants activés 
  • Exploration des technologies d’applications Web
  • Évaluation de la technologie Active Database Backend
  • Pourquoi SQL “Injection”?
  • Problèmes d’authentification des vulnérabilités d’application
  • Modification des paramètres
  • Injection SQL: énumération SQL
  • Arrêt des attaques directes SQL Server
  • Attaque des serveurs de base de données
  • Mappages d’URL vers des applications Web Chaîne de requête
  • Modification des paramètres de connexion URL P

Module 5 – Évaluation des services VPN à distance

  • Évaluation des services à distance et VPN
  • Services d’information à distance
  • Récupération des informations de la version du service DNS
  • Transferts de la zone DNS Forward DNS Grinding Finger Auth NTP SNMP
  • Stratégie des chaînes communautaires LDAP rwho RPC rusers
  • Services de maintenance à distance FTP SSH Telnet X Windows Citrix
  • Microsoft VNC
  • Évaluation des services IP VPN
  • Microsoft VPTP SSL VPN

Module 6 – Outils de vulnérabilité du commerce Scanners de vulnérabilité Nessus SAINT – Exemple d’outil de rapport: Retina

Module 7 –  Nessus SAINT SAINT

  • Rapports GFI Languard GFI Reports MBSA MBSA Reports Review

Lieu

Nous contacter

Durée

3 jours

Examen

Examen de Certification

Informations Complémentaires

Vidéo en ligne (Livre électronique) est fourni aux participants
Manuel de participant
Manuel de Questions pour préparation d'examen

SUIVEZ-NOUS