Des nouvelles ..

Hello tout le monde,

Comme promis, j’essaye d’être le plus actif sur le blog aussi bien au niveau des articles, vidéos, ebooks…mais aussi de mes news.

alors pour les prochaines formations, sur Alphorm biensure ^^, vous aller bientôt voir deux nouvelles formations (dèjà prêtes) :

  • Pentest avec la Rubber Ducky
  • Analyse forensic Android (je vous conseille vivement de voir)

Mais il y a aussi une bonne nouvelle pour ceux qui s’intéressent à la sécurité des systèmes ICS/SCADA : Je suis entrain de préparer une formation sur le suhet ^^

Voici le plan ci dessous en preview :

Présentation de la formation
Présentation de la formation
Mettre en place le LAB de la formation
Découvrir et maîtriser les aspects de la sécurité  systèmes industrielles 
Présenter les enjeux des systèmes d’informations
Définir le périmètres d’action pour la sécurité des systèmes indistruelles
Découvrir les aspects de la sécurité des systèmes ICS/SCADA
Découvrir l’hitorique des systèmes indistruelles
Maitriser les systèmes ICS/SCADA et leurs composants
Démystifier les automates programmables (PLC)
Découvrir les interfaces hommes machines (IHM)
Découvrir les APT (Advanced Persistant Threat )
Retours sur expérience : Le malware Stuxnet
Retours sur expérience : Le malware Flame
Retours sur Expérience : Le malware Triton
Retours sur Expérience : Attaques sur les ICS
Découvrir les menaces sur systèmes ICS/SCADA
Connaitre les vulnérabilités intrinsèques des systèmes ICS/SCADA
Découvrir les sources d’attaques sur les systèmes ICS/SCADA
Maitriser le threat modeling pour les systèmes ICS/SCADA
Maitriser les standarts de gestion de vulnérabilités  
Dômpter les tests d’expoisitions pour les systèmes ICS/SCADA
Découvrir la notion de surface d’attaques
Maitriser la méthodologie de test d’intrusion des systèmes ICS/SCADA
Maitriser l’analyse du risque au niveau des environnements ICS/SCADA
Découvrir la sécurité  attaques sur les protocoles et PLC dans les environnements  ICS/SCADA
Découvrir les attaques sur les  protocoles ICS/SCADA
Maitriser l’analyse protocolaire avec Wireshark pour les systèmes ICS/SCADA
Découvrir les techniques de scanning et reconnaissance dans les environnement ICS/SCADA
Découvrir le protocole Modbus
Maitriser les attaques sur le protocole Modbus
Découvrir le protocole Profinet
Maitriser les attaques sur le protocole Profinet
Découvrir les protocoles BACNET et EtherNetIP
Maitriser ls attaques sur le protocole BACNET et EtherNetIP
Maitriser le fuzzing protocolaire des protocoles ICS/SCADA avec aegis
Apréhender la sécurité des protocoles indistruelles
Découvrir les surfaces d’attaques sur les PLC
Découvrir des attaques complémentaires sur les PLC
Maitriser l’analyse de firmware sur les PLC
Mesures de sécurité au niveau des PLC
Test d’intrusion dans un environnement ICS/SCADA
Présenter les architectures réseaux ICS/SCADA
Mettre en place un threat modelling pour attaques les architectures réseaux ICS/SCADA
Introduire Metasploit  pour le test d’intrusion des systèmes ICS/SCADA
Maitriser l’exploitation de vulnérabiltiés dans les environement bureautique ICS/SCADA
Découvrir les techniques de pivoting 
Exploitation de vulnérabilités dans les réseaux ICS/SCADA
Attaques sur les réseaux sans fils
Introduire le rôle et types des réseaux sans fils dans les environnement ICS/SCAD
Découvrir la sécurité des réseaux sans fils ICS/SCADA
Attaquer les réseaux sans fils ICS/SCADA
Analyse de malware ICS/SCADA
Introduire la notion de Malware
Techniques d’analyses de Malware dans les environnements ICS/SCADA
Découvrir les contremesures face aux malwares ICS/SCADA
La sécurité physiques des environnements ICS/SCADA
Introduire l’importance de la sécurité physique dans les environnements ICS/SCADA
Présente les différents vecteurs physiques sur les environnements ICS/SCADA
Dompter les attaques sur les supports physiques dans les environnements ICS/SCADA
La sécurité physiques des environnements ICS/SCADA
Introduire l’importance de la sécurité physique dans les environnements ICS/SCADA
Présente les différents vecteurs physiques sur les environnements ICS/SCADA
Dompter les attaques sur les supports physiques dans les environnements ICS/SCADA
Dompter la défense en profondeur dans les environnements ICS/SCADA
Introduire la notion de défense en profondeur
Découvrir les mesures de sécurité physique dans les environnements ICS/SCADA
Mettre en place des architecutres ICS/SCADA sécurisées
Déployer un SIEM pour une meilleur sécurité réseau
Déployer un HIDS pour une meilleur sécurité hôte
Mettre en place un système de patch management
Mettre en place une solution de protection endpoint
Découvrir les mesures de sécurité applicative ICS/SCADA
Maitriser la sécurité des périphériques ICS/SCADA
Déployer des honeypot ICS/SCADA
Conclusion et perspectives
Conclusion et perspectives

Merci à vous et à la prochaine !

Plus de formations sur