logo

Évaluation des intrusions avec Nessus (CS8505)

Ce cours commence par une introduction à l'évaluation des vulnérabilités et aux tests de pénétration avant de vous montrer les étapes nécessaires pour installer Nessus sur les plateformes Windows et Linux.

Tout au long du cours, vous découvrirez les différentes options administratives disponibles dans Nessus, telles que la création d'un nouvel utilisateur. Vous découvrirez également des concepts importants tels que la façon d'analyser les résultats pour supprimer les faux positifs et la criticité. À la fin, vous découvrirez également la fonction de vérification de la conformité de Nessus et découvrirez en quoi elle diffère de l'analyse des vulnérabilités habituelle.

Apprendre Nessus pour les tests d'intrusion vous apprend tout ce que vous devez savoir sur la façon d'effectuer efficacement l'AV/PT en utilisant Nessus pour sécuriser votre infrastructure informatique et pour répondre aux exigences de conformité de manière efficace et efficiente.

Un tarif préférentiel (-15%) s'applique au coût régulier pour les organismes à but non lucratif, ainsi qu'au secteur gouvernemental. De plus, il vous est possible de bénéficier d'avantages additionnels par l'entremise d'une entente cadre lorsque votre besoin est de former plusieurs personnes ou équipes de votre entreprise. Communiquez avec nous pour les détails.

Classe publique

Durée: 
2 jours / 14 heures

Classe privée

Classe virtuelle
Nombre de participants minimum: 4
2 jours / 14 heures
Prix sur demande
français ou anglais
Plan de formation: 

Module 1: Fondamentaux

  • Évaluation de la vulnérabilité et tests de pénétration
    • Besoin d'une évaluation de la vulnérabilité
    • Les cycles de vie de l'évaluation de la vulnérabilité et des tests d'intrusion
  • Présentation de Nessus
    • Présentation de la configuration de Nessus
    • Planification des analyses
    • Le plugin Nessus
    • Gestion des correctifs avec Nessus
    • Vérifications de la gouvernance, des risques et de la conformité
  • Installation de Nessus sur différentes plates-formes
    • Conditions préalables
    • Installation de Nessus sous Windows
    • Installer Nessus sous Linux
  • Mise à jour de la définition
    • Mises à jour des plugins en ligne
    • Mises à jour du plugin hors ligne
  • Gestion des utilisateurs
  • Configuration du système Nessus
    • Sur

Module 2: Numérisation

  • Prérequis pour l'analyse
    • Informations d'identification d'administrateur du système cible basées sur l'analyse
    • Connectivité directe sans pare-feu
    • Fenêtre de numérisation à convenir
    • Approbations de numérisation et documents connexes
    • Sauvegarde de tous les systèmes, y compris les données et la configuration
    • Mise à jour des plugins Nessus
    • Création d'une stratégie d'analyse selon le système d'exploitation et les informations du système cible
    • Configuration d'une stratégie d'analyse pour rechercher un
    • Collecte d'informations sur les systèmes cibles
    • Bande passante réseau suffisante pour exécuter l'analyse
    • Cibler le personnel de soutien du système
  • Configuration de la politique
    • Création d'une nouvelle politique
  • Configuration de la numérisation
    • Configuration d'une nouvelle analyse
    • Exécution de l'analyse et résultats

Module 3: Analyse de numérisation

  • Analyse des résultats
    • Analyse faussement positive
    • Analyse de vulnérabilité
    • Exploitation des vulnérabilités

Module 4: Options de rapport

  • Rapport d'évaluation de la vulnérabilité
    • Génération de rapports Nessus
    • Contenu du rapport Nessus
  • Personnalisation du rapport
  • Automatisation des rapports

Module 5: Contrôles de conformité

  • Politiques d'audit
  • Rapports de conformité
  • Infrastructure d'audit
    • Contrôle de conformité Windows
    • Contenu du fichier Windows
    • Contrôle de conformité Unix
    • Contrôles de conformité Cisco IOS
    • Contrôles de conformité de la base de données
    • Conformité PCI DSS
    • Vérification de la conformité VMware vCenter/vSphere

*La littérature fournie est en langue anglaise.

Exclusivités: 
  • Un an d'accès à l'enregistrement vidéo de votre cours
  • Accessibilité au laboratoire technique à distance pendant votre formation
  • Matériel de cours accessible au format électronique
  • Abonnement d'un an à la plateforme en ligne CodeRed contenant des milliers de vidéos dans le domaine de la cybersécurité
  • Certificat de présence

Contactez-nous pour des informations sur le prix:

Eccentrix
Teléphone: 1-888-718-9732
Courriel: info@eccentrix.ca

2000, McGill College, 6e étage
Montréal, Québec H3A 3H3
www.eccentrix.ca