Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Terminologie et référentiels relatifs aux vulnérabilités
Comparaison : audit de sécurité, audit de vulnérabilités et test de pénétration
Les cycles de vie de l'évaluation de la vulnérabilité et des tests de pénétration
Positionnement des différents outils et approches de sécurité
Panorama des outils d'audit de vulnérabilités
Le scan de vulnérabilités réseaux, systèmes et applications : outils, démarche et limites
2/ Présentation de Nessus
Introduction à la configuration de Nessus
Planification des analyses
Le plugin Nessus
Gestion des correctifs à l'aide de Nessus
Vérifications de la gouvernance, des risques et de la conformité
3/ Installer Nessus sur différentes plates-formes
Conditions préalables
Installer Nessus sous Windows
Installer Nessus sur Linux
La gestion des licences
Mises à jour du plugin en ligne
Mises à jour du plugin hors ligne
Gestion des utilisateurs
Configuration du système Nessus
4/ Politique : conception et analyse
Politique de scan basique
Gestion d'une politique de découverte (hôte, port, service)
Création, configuration et planification d'un scan de vulnérabilité avancé
Opérations de scan de vulnérabilités : scans d'applications Web vulnérables, scans actifs, scans authentifiés
Audit de vulnérabilités d'applications Web
Conception d'une politique de sécurité
5/ Mise en œuvre d'un scan
Conditions préalables à l'analyse
Informations d'identification de l'administrateur du système cible basé sur l'analyse
Connectivité directe sans pare-feu
Fenêtre de numérisation à convenir
Numérisation des approbations et des documents connexes
Sauvegarde de tous les systèmes, y compris les données et la configuration
Mettre à jour les plugins Nessus
Création d'une politique d'analyse selon le système d'exploitation et les informations du système cible
Configuration d'une politique d'analyse
Collecte d'informations sur les systèmes cibles
Bande passante réseau suffisante pour exécuter l'analyse
Personnel de soutien du système cible
Configuration de la politique
Création d'une nouvelle politique
Configuration de scan
Configurer une nouvelle analyse
Exécution le scan. Résultats de l'analyse
6/ Analyse des résultats
Analyse faussement positive
Analyse de vulnérabilité
Exploitation de la vulnérabilité
7/ Le Reporting
Rapport d'évaluation de la vulnérabilité
Génération de rapports Nessus
Contenu du rapport Nessus
Personnalisation du rapport
Automatisation des rapports
8/ Vérifications de conformité
Politiques d'audit
Rapports de conformité
Audit de l'infrastructure
Vérification de la conformité Windows
Contenu du fichier Windows
Vérification de la conformité Unix
Contrôles de conformité Cisco IOS
Contrôles de conformité de la base de données
Conformité PCI DSS
Vérification de la conformité VMware vCenter / vSphere
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Techniciens, administrateurs systèmes et réseaux
Auditeurs
Dates
Dates
Du 11 au 14 Juin 2024
Du 10 au 13 Sept. 2024
Du 10 au 13 Déc. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.