> Formations > Technologies numériques > Cybersécurité > Détection d'incidents, pentests, forensic > Formation Hacking et Pentest : base de données > Formations > Technologies numériques > Formation Hacking et Pentest : base de données

Hacking et Pentest : base de données

Hacking et Pentest : base de données

Télécharger au format pdf Partager cette formation par e-mail 2

Télécharger au format pdf Partager cette formation par e-mail 2

Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre SGBD (base de données). A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à en élever le niveau de sécurité.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf. HDB
Prix : 2220 € HT
  3j - 21h
Pauses-café et
déjeuners offerts




Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre SGBD (base de données). A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à en élever le niveau de sécurité.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
  • Mesurer le niveau de sécurité de votre base de données
  • Réaliser un test de pénétration
  • Définir l'impact et la portée d'une vulnérabilité

Public concerné
Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

Prérequis
Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles du stage Sécurité systèmes et réseaux, niveau 1 (réf. FRW).
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Programme de la formation

Rappel sur les SGBDs

  • Architecture d'une instance Oracle : SQL, PL/SQL, type de champs, tablespace, fichiers journaux/fichiers de contrôles.
  • Architecture d'une instance MySQL : SQL, type de champs, journaux (général, erreurs, requêtes lentes...).
  • Architecture d'une instance SQL Server : SQL, type de champs, journaux.
  • Les procédures stockées, les fonctions et les triggers (déclencheurs).

Le Hacking et la sécurité

  • Formes d'attaques, modes opératoires, acteurs, enjeux.
  • Audits et tests d'intrusion, place dans un SMSI.

Les vulnérabilités dans le SGBD

  • La recherche des CVE (Common Vulnerabilities and Exposures).
  • Les mécanismes d'authentification de la base de donnée MySQL.
  • Les mécanismes d'authentification de la base Oracle. Le listener Oracle.
  • Les mécanismes d'authentification de la base SQL Server.
  • La méthodologie des tests d’intrusion sur les SGBD.
  • La recherche d'installation et mot de passe par défaut.
Travaux pratiques
Mesurer le niveau de sécurité de votre base de données.

Les attaques sur les SGBDs

  • Frontales : comptes par défaut, en passant par des applications fournies avec le SGBD.
  • Par rebond sur le système d'exploitation : lecture/écriture de fichiers sur le système, exécution de commande système.
  • Via le système d'exploitation : compromission de la machine et rebond sur le SGBD.
  • Via une application : défaut de conception d'une application cliente, injections SQL sur une application Web.
Travaux pratiques
Accéder à une base de données via différentes attaques. Réaliser un test de pénétration.

L'injection SQL

  • La compromission des bases de données.
  • Les concepts de l'injection SQL.
  • Les types existants du SQL Injection.
  • La méthodologie à suivre pour le SQL Injection.
  • Les outils utilisables pour le SQL Injection.
  • Les techniques d'évasion d'IDS.
  • Les contremesures à utiliser.
Travaux pratiques
Récupérer des données via une injection SQL.

Le rapport d'audit

  • Son contenu.
  • Ses rubriques à ne pas négliger.
Travaux pratiques
Compléter un rapport prérempli.


Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.

Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Dates et lieux
Du 15 Au 17 juin 2022 *
Classe à distance
S’inscrire
Du 27 Au 29 juillet 2022
Classe à distance
S’inscrire
Du 7 Au 9 novembre 2022
Classe à distance
S’inscrire