Accueil > Sécurité Informatique > Nessus : conduire un audit de vulnérabilités
Formation #SEC45

Formation Nessus : conduire un audit de vulnérabilités

Durée : 4 jours

Code : SEC45


Prochaines dates programmées :

Du 11 au 14 Juin 2024

Du 10 au 13 Sept. 2024

Du 10 au 13 Déc. 2024

Fin d'Inscription :
Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)

Objectifs

  • Mener un audit de vulnérabilités sur les réseaux, les applications Web, les systèmes d'exploitation avec Nessus
Programme
1/ Introduction
  • Nécessité d'une évaluation de la vulnérabilité
  • Terminologie et référentiels relatifs aux vulnérabilités
  • Comparaison : audit de sécurité, audit de vulnérabilités et test de pénétration
  • Les cycles de vie de l'évaluation de la vulnérabilité et des tests de pénétration
  • Positionnement des différents outils et approches de sécurité
  • Panorama des outils d'audit de vulnérabilités
  • Le scan de vulnérabilités réseaux, systèmes et applications : outils, démarche et limites
2/ Présentation de Nessus
  • Introduction à la configuration de Nessus
  • Planification des analyses
  • Le plugin Nessus
  • Gestion des correctifs à l'aide de Nessus
  • Vérifications de la gouvernance, des risques et de la conformité
3/ Installer Nessus sur différentes plates-formes
  • Conditions préalables
  • Installer Nessus sous Windows
  • Installer Nessus sur Linux
  • La gestion des licences
  • Mises à jour du plugin en ligne
  • Mises à jour du plugin hors ligne
  • Gestion des utilisateurs
  • Configuration du système Nessus
4/ Politique : conception et analyse
  • Politique de scan basique
  • Gestion d'une politique de découverte (hôte, port, service)
  • Création, configuration et planification d'un scan de vulnérabilité avancé
  • Opérations de scan de vulnérabilités : scans d'applications Web vulnérables, scans actifs, scans authentifiés
  • Audit de vulnérabilités d'applications Web
  • Conception d'une politique de sécurité
5/ Mise en œuvre d'un scan
  • Conditions préalables à l'analyse
  • Informations d'identification de l'administrateur du système cible basé sur l'analyse
  • Connectivité directe sans pare-feu
  • Fenêtre de numérisation à convenir
  • Numérisation des approbations et des documents connexes
  • Sauvegarde de tous les systèmes, y compris les données et la configuration
  • Mettre à jour les plugins Nessus
  • Création d'une politique d'analyse selon le système d'exploitation et les informations du système cible
  • Configuration d'une politique d'analyse
  • Collecte d'informations sur les systèmes cibles
  • Bande passante réseau suffisante pour exécuter l'analyse
  • Personnel de soutien du système cible
  • Configuration de la politique
  • Création d'une nouvelle politique
  • Configuration de scan
  • Configurer une nouvelle analyse
  • Exécution le scan. Résultats de l'analyse
6/ Analyse des résultats
  • Analyse faussement positive
  • Analyse de vulnérabilité
  • Exploitation de la vulnérabilité
7/ Le Reporting
  • Rapport d'évaluation de la vulnérabilité
  • Génération de rapports Nessus
  • Contenu du rapport Nessus
  • Personnalisation du rapport
  • Automatisation des rapports
8/ Vérifications de conformité
  • Politiques d'audit
  • Rapports de conformité
  • Audit de l'infrastructure
  • Vérification de la conformité Windows
  • Contenu du fichier Windows
  • Vérification de la conformité Unix
  • Contrôles de conformité Cisco IOS
  • Contrôles de conformité de la base de données
  • Conformité PCI DSS
  • Vérification de la conformité VMware vCenter / vSphere
Approche Pédagogique

Approche Pédagogique

  • Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
  • Cas pratiques
  • Remise d’outils
  • Echanges d’expériences
Public Cible

Personnes Visées

  • Techniciens, administrateurs systèmes et réseaux
  • Auditeurs
Dates

Dates

  • Du 11 au 14 Juin 2024
  • Du 10 au 13 Sept. 2024
  • Du 10 au 13 Déc. 2024
  • Fin d'Inscription :
    Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.