Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Nessus - Conduite d'un audit de vulnérabilités

Nessus - Conduite d'un audit de vulnérabilités

Qualiopi
En centre
Non éligible CPF
Sélectionnez une session :
Mérignac :
TEAMS-CAD :

Choisissez une date pour pouvoir réserver !

Objectifs
Programme

A l'issue de cette formation, vous serez capable de :

  • Expliquer les enjeux et concepts liés à la gestion des vulnérabilités
  • Installer, configurer et utiliser Nessus pour détecter des failles de sécurité
  • Analyser et interpréter les rapports d'audit générés par Nessus
  • Définir un plan de remédiation efficace et suivre la correction des vulnérabilités
  • Intégrer Nessus dans un processus de gestion des vulnérabilités.

Jour 1 - Introduction et prise en main de Nessus

Matin - Introduction à la gestion des vulnérabilités et Nessus

  • Concepts clés : vulnérabilités, menaces, attaques
  • Principaux standards et réglementations (ISO 27001, NIST, CVSS)
  • Présentation de Nessus et de l'écosystème Tenable
  • Comparaison avec d'autres solutions (Qualys, OpenVAS, Nexpose)

Exemples de travaux pratiques (à titre indicatif)

  • Identification des vulnérabilités connues
    • Consultation des bases CVE et NVD
    • Evaluation du score CVSS d'une faille récente

Après-midi - Installation et configuration de Nessus

  • Installation de Nessus sur Windows / Linux
  • Activation et configuration initiale
  • Paramétrage des mises à jour de plug-ins
  • Prise en main de l'interface et découverte des principales fonctionnalités

Exemples de travaux pratiques (à titre indicatif)

  • Installation et configuration de Nessus
    • Installer Nessus sur une machine virtuelle
    • Configurer un premier scan simple sur un hôte cible

Jour 2 - Réalisation d'un audit et analyse des résultats

Matin - Planification et exécution d'un scan Nessus

  • Types de scans disponibles (scan de vulnérabilités, compliance, malware)
  • Sélection des cibles et configuration des plages IP
  • Gestion des authentifications (Windows, SSH, SNMP)
  • Utilisation des templates et politiques de scan
  • Lancement et suivi d'un scan Nessus

Exemples de travaux pratiques (à titre indicatif)

  • Création et exécution d'un scan personnalisé
    • Configurer un scan spécifique sur un environnement simulé
    • Comparer les résultats entre un scan authentifié et non authentifié

Après-midi - Analyse des résultats et interprétation des rapports

  • Lecture et compréhension des résultats des scans
  • Evaluation de la criticité des vulnérabilités détectées
  • Identification des faux positifs et validation des résultats
  • Génération et exportation de rapports de scan

Exemples de travaux pratiques (à titre indicatif)

  • Exploitation des rapports de vulnérabilités
  • Analyser un rapport de scan Nessus
  • Identifier les vulnérabilités critiques et proposer des actions correctives

Jour 3 - Remédiation et intégration de Nessus dans un SOC

Matin - Gestion et remédiation des vulnérabilités

  • Priorisation des vulnérabilités selon leur impact et leur exploitabilité
  • Stratégies de correction : patch management, durcissement, segmentation
  • Automatisation des remédiations avec des outils complémentaires
  • Processus de suivi des corrections et rescans post-correction

Exemples de travaux pratiques (à titre indicatif)

  • Mise en place d'un plan de remédiation
  • Définir les actions correctives pour les vulnérabilités détectées dans le TP précédent
  • Vérifier l'application des correctifs via un nouveau scan Nessus

Après-midi - Intégration et bonnes pratiques

  • Cycle de vie de la gestion des vulnérabilités
  • Automatisation et intégration avec SIEM, SOC, CMDB
  • Gestion des accès et permissions dans Nessus
  • Etudes de cas et retour d'expérience sur des incidents réels

Exemples de travaux pratiques (à titre indicatif)

  • Simulation d'un audit de vulnérabilités complet
    • Effectuer un scan sur un environnement simulé
    • Prioriser et proposer un plan de remédiation
    • Rédiger un rapport de synthèse à destination d'une équipe de sécurité
Public visé

Administrateurs systèmes et réseaux, analystes en cybersécurité et SOC, consultants en sécurité et auditeurs techniques.

Prérequis

Avoir des notions en réseaux et systèmes (Windows / Linux) et être sensibilisé aux concepts de cybersécurité.

Choisissez une date pour pouvoir réserver !

Autres formations disponibles :
Prochaines sessions disponibles :09 sept.10 sept.11 sept.12 sept.
En visio
Non éligible CPF
Prochaines sessions disponibles :10 sept.03 déc.
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :15 sept.01 déc.
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :15 sept.08 déc.
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :15 sept.13 oct.17 nov.15 déc.
Qualiopi
En centre
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter