ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ …sentation... · de la sécurité des supports...
Transcript of ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ …sentation... · de la sécurité des supports...
ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES
D’INFORMATION ?
E t h i c a l h a c k E r s - E x p E r t s s é c u r i t é
FORMATION HACKING
PROGRAMME ET METHODES RUSSESF O R M A T I O NH I G H L E V E L
INFORMATION SECURITY
ADVANCEDETHICAL
HACKING
ENKI ADVANCED ETHICAL HACKING C’EST UNE FORMATION À FORTE VALEUR AJOUTÉE
ET INÉDITE SUR SON MARCHÉLABORATOIRE DE FORMATION
ADVANCEDE T H I C A L H A C K I N G
F O R M A T I O NH I G H L E V E L
UN PROGRAMME DE FORMATION EXHAUSTIFANALYSE MALWARE,
BYOD (BRING YOUR OWN DEVICE), APT (ADVANCED PERSISTENT THREAT),
OUTILS AVANCÉS (OUTILS RUSSES)...
DE 12H À 48H DE WEBINAR COMPLÈTEMENT INTÉRACTIF
UN CONTENU NOVATEURACTUALISÉ EN FONCTION
DES NOUVELLES ATTAQUES
INTÉRACTION PROFESSEUR-ÉLÈVE EN SIMULTANNÉTOUTES LES QUESTIONS ON UNE RÉPONSE INSTANTANÉ
ACCÈS AU LABORATOIRE DISPONIBLE 24H/24
70% DE LA FORMATION EST FAITE EN LABORATOIREAVEC UN MAXIMUM D’EXERCICES ET UNE SIMULATION D’ATTAQUE SUR DE VRAIS RÉSEAUX LORS DE L’EXAMEN FINAL
UNE FORMATION BASÉ ESSENTIELLEMENT SUR LA RÉFLEXION :“COMMENT “HACKER” UN RÉSEAU SANS OUTIL OU AVEC PEU DE MOYENS”
CERTIFICATION DE HAUT NIVEAU (HOMOLOGATION RUSSE)EXAMEN FINAL SUR SITE OÙ 70% DU LABORATOIRE DOIT ÊTRE HACKÉ
PENTESTIT1 PARTENAIRE ESSENTIEL ET EXCLUSIF EN FRANCE
E t h i c a l h a c k E r s - E x p E r t s s é c u r i t éINFORMATION SECURITY
POSSIBILITÉ DE FORMATION SUR SITE
INTERACTIVITÉ AVEC LES FORMATEURS
FORMATIONEXPERT
P R O
P R O P
ERFEC
T P R O PERFEC
T
EX
PERTFORMATION
PRO
FORMATIONPERFECT
LABORATOIRE DE FORMATION
ADVANCEDE T H I C A L H A C K I N G
FORMATION PRO + FORMATION PERFECT
SIMULATION SUR UN VRAI RESEAU D’ENTREPRISE
FORMATION PRO + FORMATION PERFECT + FORMATION EXPERT
FORMATION
LA FORMATION OFFENSIVE
E t h i c a l h a c k E r s - E x p E r t s s é c u r i t é
FORMATIONPRO
FORMATIONPERFECT
FORMATIONEXPERT
TEST D’INTRUSION ET ANTI-PIRATAGE
LA LÉGISLATION DANS LE DOMAINE DE LA SÉCURITÉ DE L’INFORMATION EN FRANCE
TEST D’INTRUSION• Méthodes• Analyse• Outils
SÉCURITÉ DES RÉSEAUX• Scanning• Mauvaises configurations• Exploitation• Post-exploitation
SÉCURITÉ WEB• Injection SQL• XSS• Appercu des outils d’exploitation des vulnérabilités Web
CONSTRUIRE EFFICACEMENT LES SYSTÈMES DE SÉCURITÉ DE L’INFORMATION• Introduction• Analyse des IDS/IPS existants
“INTERCEPTER-NG”• Analyse d’un outil unique pour les attaques automatisées de réseau
RENFORCER LES COMPÉTENCES ACQUISES PAR LA PRATIQUE• Laboratoire CTF. Consolider la formation théorique par la pratique• Examen en laboratoire : réaliser un test d’intrusion sur un réseau d’entreprise
SÉCURITÉ RÉSEAU ÉTENDUE
• Techniques d’attaque de classe “MITM” utilisant des outils actuels• Méthode savancées de recherche de vulnérabilités dans l’infrastructure du réseau
MÉTHODES AVANCÉES D’EXPLOITATION SQLI• MySQL• MSSQL• PostgreSQL
MÉTHODES AVANCÉES D’EXPLOITATION XSS
CONSTRUIRE EFFICACEMENT LES SYSTÈMES DE SÉCURITÉ DE L’INFORMATION - 2• Configuration et démonstration d’outils spécialisés et de techniques
RENFORCER LES COMPÉTENCES ACQUISES PAR LA PRATIQUE• Laboratoire CTF. Consolider la formation théorique par la pratique• Examen en laboratoire : réaliser un test d’intrusion sur un réseau d’entreprise
FORMATION PRO + FORMATION PERFECT
FORMATION PRO + FORMATION PERFECT + FORMATION EXPERT
NIVEAU EXPERT DE POST-EXPLOITATION ET ESCALADE DE PRIVILÈGES SOUS LINUX
• Recueillir des informations sur le système• Escalade de privilèges (exploits, « SUID », « race conditions », etc.)• Collecte des données d’accounting du système• Dissimulation de traces• Travailler avec le framework Metasploit
NIVEAU EXPERT DE POST-EXPLOITATION ETESCALADE DE PRIVILÈGES SOUS WINDOWS• Analyse d’un système piraté.• Exploitation des vulnérabilités et des erreurs de configuration dans le système et les applications tierces• Contournement de l’UAC.• Moyens de transférer des fichiers• Extraire les mots de passe en clair.• Pass-the-hash
ENQUÊTES CYBERCRIMINALITÉ• Identification du malfaiteur• Collecte de preuves, cela consiste à recueillir des données pour la transmission aux autorités qui appliquent la loi• Utilisation d’outils spécialisés• Analyse des systèmes de fichiers• Identification d’impacts potentiels et évaluation des dommages• HoneyPot• Moyens anti-forensics
RENFORCER LES COMPÉTENCES ACQUISES PAR LA PRATIQUE• Laboratoire CTF. Consolider la formation théorique par la pratique• Examen en laboratoire : réaliser un test d’intrusion sur un réseau d’entreprise
LABORATOIRE DE FORMATION
ADVANCEDE T H I C A L H A C K I N G
LA FORMATION OFFENSIVEP R O G R A M M E
LABORATOIRE DE FORMATION
ADVANCEDE T H I C A L H A C K I N G
a u d i t
a n a l y s E d E r i s q u E s
t E s t d ’ i n t r u s i o n
s c a n d E v u l n é r a b i l i t é s
E n q u ê t E s c y b E r - c r i m i n a l i t é
p r o t E c t i o n d E s d o n n é E s
d é v E l o p p E m E n t s
r é g i E E x p E r t
E N K I B O X
g l o b a l o v E r v i E w
sE c u r E d c o l l a b o r at i v E w o r k i n g E n v i r o n m E n t
s E c u r E d l a y E r
s E c u r E d v o i p f E a t u r E s
s E c u r E d w E b a c c E s s
E t h i c a l h a c k E r s - E x p E r t s s é c u r i t é
TESTS D’INTRUSIONEn complément aux analyses de vulnérabilités qui révèlent les failles sur les équipements du système d’information, le test d’intrusion permet d’évaluer le niveau et la pertinence d’une attaque sur ceux-ci.Ces tests vous permettent de faire des économies non négligeables en ciblant les éléments les plus vulnérables et parfois les plus facile à “casser”.
ANALYSES DE VULNÉRABILITÉSVous fournissez des services via Internet, vos partenaires ont accès à une zone de votre réseau interne, vous mettez à disposition des applications pour vos collaborateurs nomades, vous êtes tout simplement... Connectés…ENKI met à votre disposition les moyens d’effectuer des analyses devulnérabilités sur le périmètre que vous aurez défini. Maîtrisez ainsi l’état de la sécurité des supports qui vous servent à distribuer ou recevoir les informations cruciales nécessaires à votre activité.ENKI recommande au minimum 6 analyses de vulnérabilités par an.
ENQUÊTES - CYBER CRIMINALITÉVotre entreprise a été victime :• D’une attaque informatique• D’espionnage industriel ou sur personne• De menace (sur personne également) via des supports de communications divers : mails, téléphone, réseaux sociaux, etc...• De vol ou de fuite d’information critique• Ou autresENKI intervient avec ses experts et vous aidera à trouver les coupables. Nous disposons de nombreux moyens qui nous permettent d’aller vite dans la recherche de responsables de tels actes : notre expertise a déjà été éprouvée par des industriels, des membres gouvernementaux, etc...
PROTECTION DES DONNÉES, DÉVELOPPEMENTSTOUTE entreprise, a droit à la protection de ses données, c’est pour cette raison que ENKI a développé pour vous une solution taillée sur mesure afin de répondre aux besoins de sécurité d’un système d’information.Des développements spécifiques peuvent être effectués à la demande.
ENKI ASSISTE LES ENTREPRISES GRANDS COMPTES ET PME À ÉLABORER, DÉPLOYER ET FAIRE VIVRE LEUR SYSTÈME D’INFORMATION DANS UN ENVIRONNEMENT SÉCURISÉNous offrons à nos clients des solutions technologiques innovantes, taillées sur mesure. Nous mettons en oeuvre un processus rythmé et clairement défini, une information transparente tout au long de nos missions pour apporter des solutions selon la capacité budgétaire de nos clients, basées sur des règles déontologiques strictes.
CONTACTTel: +33 1 73 79 16 96193 avenue Henri Barbusse93700 Drancy- FranceEmail Responsable [email protected]
LABORATOIRE DE FORMATION
ADVANCEDE T H I C A L H A C K I N G
PENTESTIT DISPOSE DE VERITABLES EXPERTSMunis d’un haut niveau d’expertise, les spécialistes PENTESTIT, tout comme ceux de ENKI, s’investissent dans la recherche de vulnérabilités, participent également à des présentations dans les forums internationaux, et développent des jeux de tests de vulnérabilité uniques en laboratoire autour desquels des experts du monde entier participent.
En développement actif des relations internationales, PENTESTIT fournit ses services aux plus grandes entreprises de Russie, Etats-Unis, Royaume-Uni, République tchèque, Ukraine, Moldavie, Azerbaïdjan, Kazakhstan, Canada. Aujourd’hui PENTESTIT est composée d’une grande équipe de professionnels prêts à résoudre les tâches les plus complexes en matière de sécurité de l’information.
Nous étendons notre offre en approchant le marché francophone par l’alliance avec ENKI qui offre le même niveau d’expertise que PENTESTIT et dispose d’Experts avancés en termes de Sécurité, Hacking. Leur niveau dans le domaine scientifique du Hacking nous permet d’avancer au travers de ENKI en toute sérénité en Europe francophone et anglophone.
PENTESTIT, PARTENAIRE DE ENKI, OFFRE SUR LE MARCHÉ RUSSE UNE LARGE GAMME DE SERVICES DANS LE DOMAINE DE LA SÉCURITÉ DE L’INFORMATION :
ANALYSE DE LA SÉCURITÉ DES SYSTÈMES ET APPLICATIONS COMPLEXES
FORMATION ET TESTS D’INTRUSION
DÉVELOPPEMENT D’APPLICATIONS WEB SÉCURISÉES
DÉVELOPPEMENT DE LABORATOIRES D’ANALYSES ET DE TESTS DE VULNÉRABILITÉS
EXTERNALISATION ET PRÉPARATION POUR LA CONFORMITÉ AUX STANDARDS (PCI DSS, ISO, ETC...)
INVESTIGATION ET PRÉVENTION DE LA CYBERCRIMINALITÉ
INFORMATION SECURITY
CONTACTTel: +33 1 73 79 16 96Mob. +33 6 45 83 56 40193 avenue Henri Barbusse93700 Drancy- FranceEmail Responsable [email protected]
E t h i c a l h a c k E r s - E x p E r t s s é c u r i t é
w w w . e n k i - s e c u r i t y . c o m