Formation Hacking et sécurité : avancé

  • Référence : SECHSA
  • Durée : 35 heures
  • Certification : Non
  • Eligible CPF : Non

CONNAISSANCES PREALABLES

  • Administration Windows/Linux
  • TCP/IP
  • Utilisation de Linux en ligne de commande

PROFIL DES STAGIAIRES

  • Administrateurs systèmes / réseaux
  • Consultants en sécurité
  • Développeurs
  • Ingénieurs / techniciens
  • RSSI, DSI

OBJECTIFS

  • Comprendre et détecter les attaques sur un SI
  • Définir l’impact et la portée d’une vulnérabilité
  • Réaliser un test de pénétration
  • Corriger les vulnérabilités
  • Sécuriser un réseau et intégrer des outils de sécurité adéquats

METHODES PEDAGOGIQUES

  • Mise à disposition d’un poste de travail par participant
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Sécurité offensive

CONTENU DU COURS Sécurité offensive

1 - Introduction

  • Rappel TCP/IP / Réseau Matériel
  • Protos / OSI – Adressage IP

2 - Introduction à la veille

  • Vocabulaire
  • BDD de Vulnérabilités et Exploits
  • Informations générales

3 - Prise d’informations

  • Informations publiques
  • Moteur de recherche
  • Prise d’information active

4 - Scan et prise d’empreinte

  • Enumération des machines
  • Scan de ports
  • Prise d’empreinte du système d’exploitation
  • Prise d’empreinte des services

5 - Attaques réseau

  • Idle Host Scanning
  • Sniffing réseau
  • Spoofing réseau
  • Hijacking
  • Attaques des protocoles sécurisés
  • Dénis de service

6 - Attaques système

  • Scanner de vulnérabilités
  • Exploitation d’un service vulnérable distant
  • Elévation de privilèges
  • Espionnage du système
  • Attaques via un malware : Génération d’un malware avec Metasploit – Encodage de payloads
  • Méthode de détection

7 - Attaques Web

  • Cartographie du site et identification des fuites d’informations
  • Failles PHP (include, fopen, Upload,etc)
  • Injections SQL
  • Cross-Site Scripting (XSS)
  • Cross-Site Request Forgery (CSRF)
  • Bonnes pratiques

8 - Attaques applicatives

  • Escape shell
  • Buffer overflow sous Linux : L’architecture Intel x86 – Les registres – La pile et son fonctionnement – Présentation des méthodes d’attaque standards (Ecrasement de variables – Contrôler EIP – Exécuter un shellcode – Prendre le contrôle du système en tant qu’utilisateur root)

9 - Challenge final

  • Mise en pratique des connaissances acquises durant la semaine sur un TP final

Autres formations qui pourraient vous intéresser

Cybersécurité

Sécurité offensive
Devenez un maillon fort de la sécurité de votre structure

Sécurité offensive
Devenez un maillon fort de la sécurité de votre structure

Cybersécurité

Sécurité offensive
Les attaques par ingénierie sociale (comprendre le phishing-ingénierie sociale)

Sécurité offensive
Les attaques par ingénierie sociale (comprendre le phishing-ingénierie sociale)

Cybersécurité

Sécurité offensive
Télétravail ou nomadisme : travaillez en toute sécurité

Sécurité offensive
Télétravail ou nomadisme : travaillez en toute sécurité

Cybersécurité

Sécurité offensive
Mettre en place des mesures de sécurité pour les utilisateurs nomades et le télétravail

Sécurité offensive
Mettre en place des mesures de sécurité pour les utilisateurs nomades et le télétravail

Cybersécurité

Sécurité offensive
Hacking et sécurité : les fondamentaux

Sécurité offensive
Hacking et sécurité : les fondamentaux

Cybersécurité

Sécurité offensive
Hacking et sécurité : expert

Sécurité offensive
Hacking et sécurité : expert

Cookies