Formation Hacking et sécurité : avancé

  • Référence : SECHSA
  • Durée : 35 heures
  • Certification : Non
  • Eligible CPF : Non

CONNAISSANCES PREALABLES

  • Administration Windows/Linux
  • TCP/IP
  • Utilisation de Linux en ligne de commande

PROFIL DES STAGIAIRES

  • Administrateurs systèmes / réseaux
  • Consultants en sécurité
  • Développeurs
  • Ingénieurs / techniciens
  • RSSI, DSI

OBJECTIFS

  • Comprendre et détecter les attaques sur un SI
  • Définir l’impact et la portée d’une vulnérabilité
  • Réaliser un test de pénétration
  • Corriger les vulnérabilités
  • Sécuriser un réseau et intégrer des outils de sécurité adéquats

METHODES PEDAGOGIQUES

  • Mise à disposition d’un poste de travail par participant
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Sécurité offensive

CONTENU DU COURS Sécurité offensive

1 - Introduction

  • Protos / OSI – Adressage IP
  • Rappel TCP/IP / Réseau Matériel

2 - Introduction à la veille

  • Vocabulaire
  • BDD de Vulnérabilités et Exploits
  • Informations générales

3 - Prise d’informations

  • Informations publiques
  • Moteur de recherche
  • Prise d’information active

4 - Scan et prise d’empreinte

  • Enumération des machines
  • Scan de ports
  • Prise d’empreinte du système d’exploitation
  • Prise d’empreinte des services

5 - Attaques réseau

  • Attaques des protocoles sécurisés
  • Dénis de service
  • Hijacking
  • Sniffing réseau
  • Idle Host Scanning
  • Spoofing réseau

6 - Attaques système

  • Scanner de vulnérabilités
  • Exploitation d’un service vulnérable distant
  • Elévation de privilèges
  • Espionnage du système
  • Attaques via un malware : Génération d’un malware avec Metasploit – Encodage de payloads
  • Méthode de détection

7 - Attaques Web

  • Cartographie du site et identification des fuites d’informations
  • Bonnes pratiques
  • Cross-Site Request Forgery (CSRF)
  • Cross-Site Scripting (XSS)
  • Injections SQL
  • Failles PHP (include, fopen, Upload,etc)

8 - Attaques applicatives

  • Escape shell
  • Buffer overflow sous Linux : L’architecture Intel x86 – Les registres – La pile et son fonctionnement – Présentation des méthodes d’attaque standards (Ecrasement de variables – Contrôler EIP – Exécuter un shellcode – Prendre le contrôle du système en tant qu’utilisateur root)

9 - Challenge final

  • Mise en pratique des connaissances acquises durant la semaine sur un TP final

Autres formations qui pourraient vous intéresser

Cookies