Nos formations Red Team en cybersécurité offensive sont conçues pour doter vos équipes des compétences nécessaires pour évaluer et renforcer la sécurité de votre organisation. En simulant des attaques réelles, vos professionnels pourront identifier et corriger les vulnérabilités de vos systèmes d’information. Cette approche proactive est essentielle pour anticiper les menaces et améliorer la résilience de votre infrastructure.
Nos modules couvrent des domaines clés tels que :
En participant à ces formations, vos équipes seront mieux préparées à défendre votre organisation contre les cybermenaces actuelles et futures.
Introduction à la cybersécurité des systèmes industriels Vocabulaire Familles de SI industriels Bestiaire des équipements Particularismes de gestion des SI industriels Architectures des SI industriels Architecture ISA95 Approches de l’ISA/IEC 62443 Spécificité des systèmes de sureté Accès partenaires Réalité du terrain Protocoles, applications sécurisations possibles Grandes familles de protocole industriels Exemple de ModBus Exemple d’OPC […]
Présentation de l’écosystème iOS Architecture iOS et fonctionnalités de sécurité OWASP MSTG et MASVS Techniques utilisées pour auditer une application Jailbreak : histoire, types et évolution Mise en place d’un environnement de test Signature d’applications Présentation de Corellium Analyse statique d’applications iOS Analyse des méta-données liées aux applications Déchiffrement d’une application Décompilation avec Hopper Travaux Pratiques […]
Rappel sur la norme IEEE 802.11 Réseaux sans-fil Les différents modes Sécurité actuelle suivant les modes Choix du matériel Cartes d’acquisition Antenne Optimisation de la transmission Amplificateurs et connecteurs Problèmes courants Linux et module noyaux L Introduction Pile protocolaire et modules Différences SoftMAC et HardMAC Chargement de module Problèmes courants Inspection réseau Monitoring et identification […]
1-Introduction Équipement et outils Organisation de l’audit Méthodologie des tests d’intrusion Gestion des informations et des notes Exemple de bon rapport d’audit Les meilleurs pratiques : PASSI 2-Rappels et bases Les shells Unix *sh Les shells Windows cmd & powershell Rappels sur les réseaux tcp/ip Rappels du protocole HTTP Introduction à Metasploit Exploits et Payloadso […]
Contexte actuel Statistiques récentes Terminologie Principes de la sécurité de l’information Les différentes phases d’une attaque Définition d’un test d’intrusion Aspects légaux et réglementaires liés aux tests d’intrusion Méthodes et framework pour un test d’intrusion Cadrage et objectifs Identification des objectifs Définition du périmètre TD/ Framework pentest ESD Academy TP 1/ Questionnaire de pré-engagement Gestion […]
Introduction Introduction à Python et à la cybersécurité Environnement Python et mise création du “lab” rappel des bases python et différentes API Monter un exécutables en Python Réseau gestion des sockets Création d’un scan de ports Introduction à la bibliothèque SCAPY Mise en place d’ ARP poisoning (MITM) avec Scapy Subprocess : Reverse Shell TP […]