Venez en toute sécurité dans nos centres ! Voir notre dispositif sanitaire

> Formations > Technologies numériques > Cybersécurité > Détection d'incidents, pentests, forensic > Formation Nessus, conduire un audit de vulnérabilités > Formations > Technologies numériques > Formation Nessus, conduire un audit de vulnérabilités

Nessus, conduire un audit de vulnérabilités

Nessus, conduire un audit de vulnérabilités

Télécharger au format pdf Partager cette formation par e-mail


Nessus est une solution de référence pour auditer les vulnérabilités d'un système d'information. Vous apprendrez dans ce cours à mener un audit de vulnérabilités sur les réseaux, les applications Web, les systèmes d'exploitation, les équipements et les injections de différents types de codes malveillants.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf : NES
Prix : 1570 € HT
  2j - 14h
Pauses-café et
déjeuners offerts




Nessus est une solution de référence pour auditer les vulnérabilités d'un système d'information. Vous apprendrez dans ce cours à mener un audit de vulnérabilités sur les réseaux, les applications Web, les systèmes d'exploitation, les équipements et les injections de différents types de codes malveillants.

Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :
  • Installer et configurer Nessus
  • Utiliser le client Nessus
  • Conduire un audit de vulnérabilités avec Nessus
  • Conduire un audit de configuration de systèmes Windows et Linux

Objectifs pédagogiques

Public concerné

Techniciens, administrateurs systèmes et réseaux et auditeurs amenés à faire du "PenTest".

Public concerné

Prérequis

Connaissances de base en réseaux et sécurité.

Prérequis

Programme de la formation

Contexte et positionnement de Nessus
  • Terminologie et référentiels relatifs aux vulnérabilités (CVE, CWE, CVSS, AWS, CERT...).
  • Audit de sécurité versus audit de vulnérabilités et test de pénétration.
  • Positionnement des différents outils et approches de sécurité : la détection d'intrusions, le scanner.
  • Les outils d'audit de vulnérabilités (Snort, Suricata, Nessus, OpenVas, Qualys, Acunetix...).
  • Le scan de vulnérabilités réseaux, systèmes et applications (outils, démarche et limites).
  • Présentation des produits Nessus.
  • Le mode de fonctionnement client/serveur.
  • La configuration et scan de base de réseaux.
  • Terminologie et référentiels relatifs aux vulnérabilités (CVE, CWE, CVSS, AWS, CERT...).
  • Audit de sécurité versus audit de vulnérabilités et test de pénétration.
  • Positionnement des différents outils et approches de sécurité : la détection d'intrusions, le scanner.
  • Les outils d'audit de vulnérabilités (Snort, Suricata, Nessus, OpenVas, Qualys, Acunetix...).
  • Le scan de vulnérabilités réseaux, systèmes et applications (outils, démarche et limites).
  • Présentation des produits Nessus.
  • Le mode de fonctionnement client/serveur.
  • La configuration et scan de base de réseaux.
Travaux pratiques
Installation, configuration et scan de base de réseaux.

Composants et architectures de Nessus
  • Architecture et fonctionnalités de Nessus.
  • L'intégration des plug-ins : gestion et conception de plug-ins.
  • Le déploiement de manager, agent.
  • La gestion des licences.
  • Architecture et fonctionnalités de Nessus.
  • L'intégration des plug-ins : gestion et conception de plug-ins.
  • Le déploiement de manager, agent.
  • La gestion des licences.
Travaux pratiques
Configuration et paramétrages. Gestion et conception de plug-ins.

Politique : conception et analyse
  • Définition d'une politique de scan basique.
  • Définition et gestion d'une politique de découverte (hôte, port, service).
  • Création, configuration et planification d'un scan de vulnérabilité avancé.
  • Opérations de scan de vulnérabilités : scans d'applications Web vulnérables, scans actifs, scans authentifiés.
  • Audit de vulnérabilités d'applications Web.
  • Conception d'une politique de sécurité.
  • Définition d'une politique de scan basique.
  • Définition et gestion d'une politique de découverte (hôte, port, service).
  • Création, configuration et planification d'un scan de vulnérabilité avancé.
  • Opérations de scan de vulnérabilités : scans d'applications Web vulnérables, scans actifs, scans authentifiés.
  • Audit de vulnérabilités d'applications Web.
  • Conception d'une politique de sécurité.
Travaux pratiques
Conception d'une politique de sécurité et d'audit de vulnérabilités. Mise en œuvre d'une plateforme Web et audit de vulnérabilités d'applications Web.

Audit de configuration et de vulnérabilités : mise en œuvre et analyse
  • Principes de l'audit de configuration.
  • Introduction à l'audit de conformité.
  • Principes des audits de systèmes : Windows, Linux/Unix.
  • Audit de système, d'environnement virtuel.
  • Le reporting et l'analyse des vulnérabilités.
  • Principes de l'audit de configuration.
  • Introduction à l'audit de conformité.
  • Principes des audits de systèmes : Windows, Linux/Unix.
  • Audit de système, d'environnement virtuel.
  • Le reporting et l'analyse des vulnérabilités.
Travaux pratiques
Audit de configuration de systèmes Windows et Linux.


Programme de la formation

Solutions de financement

Selon votre situation, votre formation peut être financée par :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
Contactez nos équipes pour en savoir plus sur les financements à activer.

Solutions de financement

Avis clients

4,1 / 5
ANNE-MARIE L.
20/09/21
3 / 5

Supports pas toujours à jour -
THOMAS I.
20/09/21
5 / 5

Satisfaisante et bon formateur
FABIEN L.
06/09/21
3 / 5

Le contenu correspond aux profils des participants. La formation rend difficile le suivi personne par personne. Ajouter des descriptions sur les travaux pratiques dans les supports de cours pourrait aider à la synchronisation des participants pendant les exercices et à revenir sur des points particuliers.


Les avis clients sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.


Avis clients

Horaires

En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Infos pratiques

Dates et lieux

Pour vous inscrire, sélectionnez la ville et la date de votre choix.
Du 3 au 4 janvier 2022
Classe à distance
S’inscrire
Du 3 au 4 janvier 2022
Paris La Défense
S’inscrire
Du 2 au 3 mai 2022
Paris La Défense
S’inscrire
Du 2 au 3 mai 2022
Classe à distance
S’inscrire
Du 1 au 2 septembre 2022
Classe à distance
S’inscrire
Du 1 au 2 septembre 2022
Paris La Défense
S’inscrire
Du 24 au 25 octobre 2022
Paris La Défense
S’inscrire
Du 24 au 25 octobre 2022
Classe à distance
S’inscrire

Dates et lieux