ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ …sentation... · de la sécurité des supports...

7
ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D’INFORMATION ? E THICAL H ACKERS - E XPERTS S ÉCURITÉ FORMATION HACKING PROGRAMME ET METHODES RUSSES FORMATION HIGH LEVEL INFORMATION SECURITY ADVANCED ETHICAL HACKING

Transcript of ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ …sentation... · de la sécurité des supports...

Page 1: ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ …sentation... · de la sécurité des supports qui vous servent à distribuer ou recevoir les ... de répondre aux besoins de sécurité

ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES

D’INFORMATION ?

E t h i c a l h a c k E r s - E x p E r t s s é c u r i t é

FORMATION HACKING

PROGRAMME ET METHODES RUSSESF O R M A T I O NH I G H L E V E L

INFORMATION SECURITY

ADVANCEDETHICAL

HACKING

Page 2: ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ …sentation... · de la sécurité des supports qui vous servent à distribuer ou recevoir les ... de répondre aux besoins de sécurité

ENKI ADVANCED ETHICAL HACKING C’EST UNE FORMATION À FORTE VALEUR AJOUTÉE

ET INÉDITE SUR SON MARCHÉLABORATOIRE DE FORMATION

ADVANCEDE T H I C A L H A C K I N G

F O R M A T I O NH I G H L E V E L

UN PROGRAMME DE FORMATION EXHAUSTIFANALYSE MALWARE,

BYOD (BRING YOUR OWN DEVICE), APT (ADVANCED PERSISTENT THREAT),

OUTILS AVANCÉS (OUTILS RUSSES)...

DE 12H À 48H DE WEBINAR COMPLÈTEMENT INTÉRACTIF

UN CONTENU NOVATEURACTUALISÉ EN FONCTION

DES NOUVELLES ATTAQUES

INTÉRACTION PROFESSEUR-ÉLÈVE EN SIMULTANNÉTOUTES LES QUESTIONS ON UNE RÉPONSE INSTANTANÉ

ACCÈS AU LABORATOIRE DISPONIBLE 24H/24

70% DE LA FORMATION EST FAITE EN LABORATOIREAVEC UN MAXIMUM D’EXERCICES ET UNE SIMULATION D’ATTAQUE SUR DE VRAIS RÉSEAUX LORS DE L’EXAMEN FINAL

UNE FORMATION BASÉ ESSENTIELLEMENT SUR LA RÉFLEXION :“COMMENT “HACKER” UN RÉSEAU SANS OUTIL OU AVEC PEU DE MOYENS”

CERTIFICATION DE HAUT NIVEAU (HOMOLOGATION RUSSE)EXAMEN FINAL SUR SITE OÙ 70% DU LABORATOIRE DOIT ÊTRE HACKÉ

PENTESTIT1 PARTENAIRE ESSENTIEL ET EXCLUSIF EN FRANCE

E t h i c a l h a c k E r s - E x p E r t s s é c u r i t éINFORMATION SECURITY

POSSIBILITÉ DE FORMATION SUR SITE

INTERACTIVITÉ AVEC LES FORMATEURS

Page 3: ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ …sentation... · de la sécurité des supports qui vous servent à distribuer ou recevoir les ... de répondre aux besoins de sécurité

FORMATIONEXPERT

P R O

P R O P

ERFEC

T P R O PERFEC

T

EX

PERTFORMATION

PRO

FORMATIONPERFECT

LABORATOIRE DE FORMATION

ADVANCEDE T H I C A L H A C K I N G

FORMATION PRO + FORMATION PERFECT

SIMULATION SUR UN VRAI RESEAU D’ENTREPRISE

FORMATION PRO + FORMATION PERFECT + FORMATION EXPERT

FORMATION

LA FORMATION OFFENSIVE

Page 4: ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ …sentation... · de la sécurité des supports qui vous servent à distribuer ou recevoir les ... de répondre aux besoins de sécurité

E t h i c a l h a c k E r s - E x p E r t s s é c u r i t é

FORMATIONPRO

FORMATIONPERFECT

FORMATIONEXPERT

TEST D’INTRUSION ET ANTI-PIRATAGE

LA LÉGISLATION DANS LE DOMAINE DE LA SÉCURITÉ DE L’INFORMATION EN FRANCE

TEST D’INTRUSION• Méthodes• Analyse• Outils

SÉCURITÉ DES RÉSEAUX• Scanning• Mauvaises configurations• Exploitation• Post-exploitation

SÉCURITÉ WEB• Injection SQL• XSS• Appercu des outils d’exploitation des vulnérabilités Web

CONSTRUIRE EFFICACEMENT LES SYSTÈMES DE SÉCURITÉ DE L’INFORMATION• Introduction• Analyse des IDS/IPS existants

“INTERCEPTER-NG”• Analyse d’un outil unique pour les attaques automatisées de réseau

RENFORCER LES COMPÉTENCES ACQUISES PAR LA PRATIQUE• Laboratoire CTF. Consolider la formation théorique par la pratique• Examen en laboratoire : réaliser un test d’intrusion sur un réseau d’entreprise

SÉCURITÉ RÉSEAU ÉTENDUE

• Techniques d’attaque de classe “MITM” utilisant des outils actuels• Méthode savancées de recherche de vulnérabilités dans l’infrastructure du réseau

MÉTHODES AVANCÉES D’EXPLOITATION SQLI• MySQL• MSSQL• PostgreSQL

MÉTHODES AVANCÉES D’EXPLOITATION XSS

CONSTRUIRE EFFICACEMENT LES SYSTÈMES DE SÉCURITÉ DE L’INFORMATION - 2• Configuration et démonstration d’outils spécialisés et de techniques

RENFORCER LES COMPÉTENCES ACQUISES PAR LA PRATIQUE• Laboratoire CTF. Consolider la formation théorique par la pratique• Examen en laboratoire : réaliser un test d’intrusion sur un réseau d’entreprise

FORMATION PRO + FORMATION PERFECT

FORMATION PRO + FORMATION PERFECT + FORMATION EXPERT

NIVEAU EXPERT DE POST-EXPLOITATION ET ESCALADE DE PRIVILÈGES SOUS LINUX

• Recueillir des informations sur le système• Escalade de privilèges (exploits, « SUID », « race conditions », etc.)• Collecte des données d’accounting du système• Dissimulation de traces• Travailler avec le framework Metasploit

NIVEAU EXPERT DE POST-EXPLOITATION ETESCALADE DE PRIVILÈGES SOUS WINDOWS• Analyse d’un système piraté.• Exploitation des vulnérabilités et des erreurs de configuration dans le système et les applications tierces• Contournement de l’UAC.• Moyens de transférer des fichiers• Extraire les mots de passe en clair.• Pass-the-hash

ENQUÊTES CYBERCRIMINALITÉ• Identification du malfaiteur• Collecte de preuves, cela consiste à recueillir des données pour la transmission aux autorités qui appliquent la loi• Utilisation d’outils spécialisés• Analyse des systèmes de fichiers• Identification d’impacts potentiels et évaluation des dommages• HoneyPot• Moyens anti-forensics

RENFORCER LES COMPÉTENCES ACQUISES PAR LA PRATIQUE• Laboratoire CTF. Consolider la formation théorique par la pratique• Examen en laboratoire : réaliser un test d’intrusion sur un réseau d’entreprise

LABORATOIRE DE FORMATION

ADVANCEDE T H I C A L H A C K I N G

LA FORMATION OFFENSIVEP R O G R A M M E

Page 5: ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ …sentation... · de la sécurité des supports qui vous servent à distribuer ou recevoir les ... de répondre aux besoins de sécurité

LABORATOIRE DE FORMATION

ADVANCEDE T H I C A L H A C K I N G

a u d i t

a n a l y s E d E r i s q u E s

t E s t d ’ i n t r u s i o n

s c a n d E v u l n é r a b i l i t é s

E n q u ê t E s c y b E r - c r i m i n a l i t é

p r o t E c t i o n d E s d o n n é E s

d é v E l o p p E m E n t s

r é g i E E x p E r t

E N K I B O X

g l o b a l o v E r v i E w

sE c u r E d c o l l a b o r at i v E w o r k i n g E n v i r o n m E n t

s E c u r E d l a y E r

s E c u r E d v o i p f E a t u r E s

s E c u r E d w E b a c c E s s

E t h i c a l h a c k E r s - E x p E r t s s é c u r i t é

TESTS D’INTRUSIONEn complément aux analyses de vulnérabilités qui révèlent les failles sur les équipements du système d’information, le test d’intrusion permet d’évaluer le niveau et la pertinence d’une attaque sur ceux-ci.Ces tests vous permettent de faire des économies non négligeables en ciblant les éléments les plus vulnérables et parfois les plus facile à “casser”.

ANALYSES DE VULNÉRABILITÉSVous fournissez des services via Internet, vos partenaires ont accès à une zone de votre réseau interne, vous mettez à disposition des applications pour vos collaborateurs nomades, vous êtes tout simplement... Connectés…ENKI met à votre disposition les moyens d’effectuer des analyses devulnérabilités sur le périmètre que vous aurez défini. Maîtrisez ainsi l’état de la sécurité des supports qui vous servent à distribuer ou recevoir les informations cruciales nécessaires à votre activité.ENKI recommande au minimum 6 analyses de vulnérabilités par an.

ENQUÊTES - CYBER CRIMINALITÉVotre entreprise a été victime :• D’une attaque informatique• D’espionnage industriel ou sur personne• De menace (sur personne également) via des supports de communications divers : mails, téléphone, réseaux sociaux, etc...• De vol ou de fuite d’information critique• Ou autresENKI intervient avec ses experts et vous aidera à trouver les coupables. Nous disposons de nombreux moyens qui nous permettent d’aller vite dans la recherche de responsables de tels actes : notre expertise a déjà été éprouvée par des industriels, des membres gouvernementaux, etc...

PROTECTION DES DONNÉES, DÉVELOPPEMENTSTOUTE entreprise, a droit à la protection de ses données, c’est pour cette raison que ENKI a développé pour vous une solution taillée sur mesure afin de répondre aux besoins de sécurité d’un système d’information.Des développements spécifiques peuvent être effectués à la demande.

ENKI ASSISTE LES ENTREPRISES GRANDS COMPTES ET PME À ÉLABORER, DÉPLOYER ET FAIRE VIVRE LEUR SYSTÈME D’INFORMATION DANS UN ENVIRONNEMENT SÉCURISÉNous offrons à nos clients des solutions technologiques innovantes, taillées sur mesure. Nous mettons en oeuvre un processus rythmé et clairement défini, une information transparente tout au long de nos missions pour apporter des solutions selon la capacité budgétaire de nos clients, basées sur des règles déontologiques strictes.

CONTACTTel: +33 1 73 79 16 96193 avenue Henri Barbusse93700 Drancy- FranceEmail Responsable [email protected]

Page 6: ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ …sentation... · de la sécurité des supports qui vous servent à distribuer ou recevoir les ... de répondre aux besoins de sécurité

LABORATOIRE DE FORMATION

ADVANCEDE T H I C A L H A C K I N G

PENTESTIT DISPOSE DE VERITABLES EXPERTSMunis d’un haut niveau d’expertise, les spécialistes PENTESTIT, tout comme ceux de ENKI, s’investissent dans la recherche de vulnérabilités, participent également à des présentations dans les forums internationaux, et développent des jeux de tests de vulnérabilité uniques en laboratoire autour desquels des experts du monde entier participent.

En développement actif des relations internationales, PENTESTIT fournit ses services aux plus grandes entreprises de Russie, Etats-Unis, Royaume-Uni, République tchèque, Ukraine, Moldavie, Azerbaïdjan, Kazakhstan, Canada. Aujourd’hui PENTESTIT est composée d’une grande équipe de professionnels prêts à résoudre les tâches les plus complexes en matière de sécurité de l’information.

Nous étendons notre offre en approchant le marché francophone par l’alliance avec ENKI qui offre le même niveau d’expertise que PENTESTIT et dispose d’Experts avancés en termes de Sécurité, Hacking. Leur niveau dans le domaine scientifique du Hacking nous permet d’avancer au travers de ENKI en toute sérénité en Europe francophone et anglophone.

PENTESTIT, PARTENAIRE DE ENKI, OFFRE SUR LE MARCHÉ RUSSE UNE LARGE GAMME DE SERVICES DANS LE DOMAINE DE LA SÉCURITÉ DE L’INFORMATION :

ANALYSE DE LA SÉCURITÉ DES SYSTÈMES ET APPLICATIONS COMPLEXES

FORMATION ET TESTS D’INTRUSION

DÉVELOPPEMENT D’APPLICATIONS WEB SÉCURISÉES

DÉVELOPPEMENT DE LABORATOIRES D’ANALYSES ET DE TESTS DE VULNÉRABILITÉS

EXTERNALISATION ET PRÉPARATION POUR LA CONFORMITÉ AUX STANDARDS (PCI DSS, ISO, ETC...)

INVESTIGATION ET PRÉVENTION DE LA CYBERCRIMINALITÉ

INFORMATION SECURITY

Page 7: ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ …sentation... · de la sécurité des supports qui vous servent à distribuer ou recevoir les ... de répondre aux besoins de sécurité

CONTACTTel: +33 1 73 79 16 96Mob. +33 6 45 83 56 40193 avenue Henri Barbusse93700 Drancy- FranceEmail Responsable [email protected]

E t h i c a l h a c k E r s - E x p E r t s s é c u r i t é

w w w . e n k i - s e c u r i t y . c o m