Tests d'intrusion

Le programme en pdf Datadocké

OF 73310795531

FOR_1705-0014

Tests d'intrusion

Objectifs:

  • Préparer un test d'intrusion réussi
  • Maîtriser toutes les phases d'un test d'intrusion (de la découverte à la post exploitation)
    • Découvrir facilement et rapidement le réseau cible
    • Exploiter en toute sécurité les vulnérabilités identifiées
    • Élever ses privilèges pour piller les ressources critiques
    • Rebondir sur le réseau compromis
  • Comprendre les vulnérabilités exposées par les réseaux externes et internes
  • Utiliser efficacement la trousse à outils du pentester

Public:

  • Pentesters
  • Consultants SSI
  • RSSI
  • Architectes

Durée:

40 heures

Programme:

Introduction aux tests d'intrusion
  • Équipement et outils
  • Organisation de l'audit
  • Méthodologie des tests d'intrusion
  • Gestion des informations et des notes
  • Exemple de bon rapport d'audit
  • Les meilleurs pratiques : PASSI
Rappels et bases
  • Les shells Unix *sh
  • Les shells Windows cmd & powershell
  • Rappels sur les réseaux tcp/ip
  • Rappels du protocole HTTP
  • Introduction à Metasploit
    • Exploits et Payloads
    • Fonctionnalités utiles
    • Base de données
    • Modules
    • Customisation
  • Mises en pratique
Découverte d'information
  • Reconnaissance de la cible
    • Open Source Intelligence
  • Découverte passive du SI
    • Écoute réseau
  • Scans réseau
    • Cartographie du réseau
    • Découverte de services
    • Identification des Systèmes d'exploitation
  • Scanners de vulnérabilités
    • Scanner Open Source Openvas
  • Mises en pratique

 

Mots de passe
  • Attaques en ligne
    • Brute force en ligne
    • Outils Open Source
  • Attaques hors ligne
    • Analyse d'empreintes
    • Méthodologies de cassage
    • Les Rainbow Tables
  • Outils Open Source
  • Mises en pratique

 

Exploitation
  • Identification des vulnérabilités
    • Contexte des vulnérabilités
    • Étude de divers types de vulnérabilités
  • Méthodologie d'exploitation
    • Identifier le bon exploit ou le bon outil
    • Éviter les problèmes
    • Configurer son exploit
  • Exploitations à distance
  • Exploitations des clients
  • Mises en pratique
Post-exploitation
  • Le shell Meterpreter et ses addons
  • Élévation de privilèges
  • Fiabiliser l'accès
  • Pillage
    • Vol de données
    • Vol d'identifiants
  • Rebond
    • Pivoter sur le réseau
    • Découvrir et exploiter de nouvelles cibles
  • Mises en pratique
Intrusion web
  • Méthodologie d'intrusion WEB
  • Utilisation d'un proxy WEB
    • Proxy Open Source ZAP
  • Usurpation de privilèges
    • CSRF
  • Les injections de code
    • Côté client : XSS
    • Côté serveur : SQL
  • Compromission des bases de données
  • Autres types d'injections
  • Les inclusions de fichiers
    • Locales
    • A distance
  • Les webshells
    • Précautions d'emploi
  • Mises en pratique
Intrusion Windows
  • Méthodologie d'intrusion Windows
  • Découverte d'informations
    • Identification de vulnérabilités
    • Techniques de vols d'identifiants
  • Réutilisation des empreintes
    • Technique de "Pass The Hash"
  • Élévation de privilèges
    • Locaux
    • Sur le domaine : BloodHound
  • Échapper aux anti-virus
    • Techniques diverses
    • Outil Open Source Veil
  • Outillage powershell
    • Framework Open Source PowerShell Empire
  • Mises en pratique
Intrusion Unix/Linux
  • Méthodologie d'intrusion Linux
    • Rappels sur la sécurité Unix
  • Découverte d'informations
    • Identifications de vulnérabilités
  • Élévation de privilèges
    • Abus de privilèges
    • Exploitation de vulnérabilités complexes
  • Mises en pratique

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification par HS2.
  • Formation délivrée en partenariat avec HS2

Parcours de formation disponibles sur demande

Formation RGPD en ligne ouverte pour tous

Mooc en ligne Une nouvelle formation en ligne ouverte à tous (MOOC) intitulée « L’atelier RGPD » propose aux professionnels de découvrir ou mieux appréhender le RGPD. Il permet ainsi d’initier une mise en conformité de leur organisme et d’aider à la sensibilisation des opérationnels.

A découvrir sur le site de la CNIL.

Sensibilisation pour tous par l'Agence Nationale de Sécurité des Systèmes d'Information

Le MOOC (Massive Open Online Course) Mooc en ligne SecNumAcademie – La nouvelle formation en ligne met la cybersécurité à la portée de tous

A découvrir sur le site de L’agence nationale de la sécurité des systèmes d'information (ANSSI)

Formons les formateurs!

La formation des formateurs ! A découvrir de toute urgence l'interview de Gérard PELIKS le président de cyberedu.

Cyberedu met à votre disposition la mallette de formation des formateurs à télécharger immédiatement.

Programme G-echo en pdf

Le programme en pdf Datadocké

OF 73310795531