Contenu de la formation
- Présentation de l'écosystème Cyber (acteurs et responsabilités, gouvernance et institutions, scripts kiddies, Hackers, APT)
- Présentation et stratégies des principaux APT identifiés
- Présentation de la notion de vulnérabilité
- Méthodologie d'une attaque
- Phase de reconnaissance
- Phase de repérage de failles (humaines, physiques, réseau, web, systèmes, applicative)
- Phase d'intrusion, déplacement latéral, extension de privilèges, stratégie de progression
- Pérennisation des accès
- Phase d'exploitation
- Classification Attaque et Défense du MITRE (ATT&CK security Alerts et D3FEND Matrix), notions de TTP
- Analyses de rapports d'attaques (simples et complexes)
- Intrusion par attaque distante par RCE (Remote Code Execution)
- Intrusion par fishing
- Attaque par point d'eau
- Attaque par Man In The Middle / Man On The Side
- Attaque par Supply Chain
- Attaque par cryptolocker
- Passage d'un Air Gap
- Etc.
Afin de montrer leur compréhension, les auditeurs devront, par groupes, analyser des rapports de sécurité et les présenter à l'ensemble des auditeurs afin de voir un panel représentatif d'attaques cyber réelles.
Description des modalités de validation
Dossier : Analyse et présentation de rapports de sécurité