RED TEAM

Formations Red Team : Maîtrisez les Techniques d’Attaque pour une Défense Proactive

Nos formations Red Team en cybersécurité offensive sont conçues pour doter vos équipes des compétences nécessaires pour évaluer et renforcer la sécurité de votre organisation. En simulant des attaques réelles, vos professionnels pourront identifier et corriger les vulnérabilités de vos systèmes d’information. Cette approche proactive est essentielle pour anticiper les menaces et améliorer la résilience de votre infrastructure.

Nos modules couvrent des domaines clés tels que :

  • Techniques d’hacking avancées : Apprenez les méthodes utilisées par les attaquants pour mieux les contrer.
  • Tests d’intrusion : Réalisez des pentests approfondis pour évaluer la robustesse de vos systèmes.
  • Ingénierie sociale : Comprenez et déjouez les tentatives de manipulation humaine visant à compromettre la sécurité.

En participant à ces formations, vos équipes seront mieux préparées à défendre votre organisation contre les cybermenaces actuelles et futures.

Introduction à la cybersécurité des systèmes industriels Vocabulaire Familles de SI industriels Bestiaire des équipements Particularismes de gestion des SI industriels Architectures des SI industriels Architecture ISA95 Approches de l’ISA/IEC 62443 Spécificité des systèmes de sureté Accès partenaires Réalité du terrain Protocoles, applications sécurisations possibles Grandes familles de protocole industriels Exemple de ModBus Exemple d’OPC […]

Réf. : DN-33304
Durée : 5 Jours
Tarif : 3780,00 

Présentation de l’écosystème iOS Architecture iOS et fonctionnalités de sécurité OWASP MSTG et MASVS Techniques utilisées pour auditer une application Jailbreak : histoire, types et évolution Mise en place d’un environnement de test Signature d’applications Présentation de Corellium Analyse statique d’applications iOS Analyse des méta-données liées aux applications Déchiffrement d’une application Décompilation avec Hopper Travaux Pratiques […]

Réf. : DN-33443
Durée : 3 jours
Tarif : 2700,00 

Rappel sur la norme IEEE 802.11 Réseaux sans-fil Les différents modes Sécurité actuelle suivant les modes Choix du matériel Cartes d’acquisition Antenne Optimisation de la transmission Amplificateurs et connecteurs Problèmes courants Linux et module noyaux L Introduction Pile protocolaire et modules Différences SoftMAC et HardMAC Chargement de module Problèmes courants Inspection réseau Monitoring et identification […]

Réf. : DN-33438
Durée : 3 jours
Tarif : 2384,00 

Introduction Équipement et outils Organisation de l’audit Méthodologie des tests d’intrusion Gestion des informations et des notes Exemple de bon rapport d’audit Les meilleurs pratiques : PASSI Rappels et bases Les shells Unix *sh Les shells Windows cmd & powershell Rappels sur les réseaux tcp/ip Rappels du protocole HTTP Introduction à Metasploit Exploits et Payloadso […]

Réf. : DN-33276
Durée : 5 jours
Tarif : 3780,00 

Contexte actuel Statistiques récentes Terminologie Principes de la sécurité de l’information Les différentes phases d’une attaque Définition d’un test d’intrusion Aspects légaux et réglementaires liés aux tests d’intrusion Méthodes et framework pour un test d’intrusion Cadrage et objectifs Identification des objectifs Définition du périmètre TD/ Framework pentest ESD Academy TP 1/ Questionnaire de pré-engagement Gestion […]

Réf. : DN-33364
Durée : 5 jours
Tarif : 2500,00 

Introduction Introduction à Python et à la cybersécurité Environnement Python et mise création du “lab” rappel des bases python et différentes API Monter un exécutables en Python Réseau gestion des sockets Création d’un scan de ports Introduction à la bibliothèque SCAPY Mise en place d’ ARP poisoning (MITM) avec Scapy Subprocess : Reverse Shell TP […]

Réf. : DN-33366
Durée : 3 jours
Tarif : 2100,00