Formation Hacking et sécurité : expert

  • Référence : SECHSE
  • Durée : 35 heures
  • Certification : Non
  • Eligible CPF : Non

CONNAISSANCES PREALABLES

  • Avoir suivi le cours SECHSA - Hacking & Sécurité : Avancé ou posséder les connaissances et compétences équivalentes
  • Connaissance fondamentale des protocoles réseau (TCP/IP, routage)
  • Développement occasionnel dans au moins un langage de programmation: Python, PHP, C
  • Être à l'aise dans l'utilisation des outils classiques du pentest (Kali)
  • Maîtrise de l'administration Linux (shell) et Windows
  • Maîtrise des technologies de virtualisation (VirtualBox)
  • Notions avancées sur les principales techniques de hacking (buffer overflows inclus)

PROFIL DES STAGIAIRES

  • Administrateurs systèmes / réseaux
  • Consultants en sécurité
  • Développeurs
  • Ingénieurs / Techniciens

OBJECTIFS

  • Acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques
  • En déduire des solutions de sécurité avancées

METHODES PEDAGOGIQUES

  • Mise à disposition d’un poste de travail par participant
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Sécurité offensive

CONTENU DU COURS Sécurité offensive

1 - JOURS 1 et 2

  • Techniques de scan : Différents types de scans – Personnalisation des flags – Packet-trace – Utilisation des NSE Scripts
  • Détection de filtrage : Messages d’erreur / Traceroute – Sorties nmap – Firewalking avec le NSE Firewalk
  • Plan d’infrastructure : Problématiques / Erreurs à ne pas faire – Eléments de défense – Sécurité physique
  • Forger les paquets : Commandes de base – Lire des paquets à partir d’un pcap
  • Sniffer les paquets : Exporter au format pcap – Exporter au format PDF – Filtrage des paquets avec le filtre – filter – Modifier des paquets via scapy – Les outils de fuzzing de scapy
  • Détournement de communication
  • Layer 2 vlan (Trunk, vlan hopping)

2 - Réseau

  • Techniques de scan : Différents types de scans – Personnalisation des flags – Packet-trace – Utilisation des NSE Scripts
  • Détection de filtrage : Messages d’erreur / Traceroute – Sorties nmap – Firewalking avec le NSE Firewalk
  • Plan d’infrastructure : Problématiques / Erreurs à ne pas faire – Eléments de défense
  • Forger les paquets : Commandes de base – Lire des paquets à partir d’un pcap – Créer et envoyer des paquets
  • Sniffer les paquets : Exporter au format pcap – Exporter au format PDF – Filtrage des paquets avec le filtre – filter – Modifier des paquets via scapy – Les outils de fuzzing de scapy – Création d’outils utilisant scapy
  • Détournement de communications

3 - Jour 2 (suite)

  • Découverte de l’infrastructure et des technologies associées
  • Recherche des vulnérabilités : Côté serveur (recherche d’identifiant, vecteur d’injection, SQL injection ) – Injection de fichiers – Problématique des sessions – Web Service – Ajax – Côté client (Clickjacking, Xss, XSRF, Flash, Java)

4 - Système

  • Metasploit
  • Attaques d’un service à distance
  • Attaque d’un client et bypass d’antivirus : Attaque visant Internet Explorer, Firefox – Attaque visant la suite Microsoft Office – Génération de binaire Meterpreter – Bypass AV (killav.rb, chiffrement, padding etc.)
  • Utilisation du Meterpreter : Utilisation du cmd/Escalade de privilège – MultiCMD, attaque 5 sessions et plus – Manipulation du filesystem – Sniffing / Pivoting / Port Forwarding
  • Attaque d’un réseau Microsoft : Architecture / PassTheHash – Vol de token (impersonate token)
  • Rootkit

5 - JOUR 3

    6 - Web

    • Découverte de l’infrastructure et des technologies associées
    • Recherche des vulnérabilités : Côté serveur (recherche d’identifiant, vecteur d’injection, SQL injection) – Injection de fichiers – Problématique des sessions – Web Service – Côté client (Clickjacking, XSS, CSRF)

    7 - JOUR 4

      8 - Applicatif

      • Shellcoding Linux : Du C à l’assembleur – Suppression des NULL bytes – Exécution d’un shell
      • Buffer Overflow avancés sous Linux : Présentation des méthodes standards (Ecrasement de variables – Contrôler EIP – Exécuter un shellcode) – Présentation du ROP et des techniques de bypass des dernières protections (ASLR / NX/ PIE / RELRO)

      9 - JOUR 5

        10 - TP final

        • Mise en pratique des connaissances acquises durant la semaine sur un TP final

        Autres formations qui pourraient vous intéresser

        Cybersécurité

        Sécurité offensive
        Devenez un maillon fort de la sécurité de votre structure

        Sécurité offensive
        Devenez un maillon fort de la sécurité de votre structure

        Cybersécurité

        Sécurité offensive
        Les attaques par ingénierie sociale (comprendre le phishing-ingénierie sociale)

        Sécurité offensive
        Les attaques par ingénierie sociale (comprendre le phishing-ingénierie sociale)

        Cybersécurité

        Sécurité offensive
        Télétravail ou nomadisme : travaillez en toute sécurité

        Sécurité offensive
        Télétravail ou nomadisme : travaillez en toute sécurité

        Cybersécurité

        Sécurité offensive
        Mettre en place des mesures de sécurité pour les utilisateurs nomades et le télétravail

        Sécurité offensive
        Mettre en place des mesures de sécurité pour les utilisateurs nomades et le télétravail

        Cybersécurité

        Sécurité offensive
        Hacking et sécurité : les fondamentaux

        Sécurité offensive
        Hacking et sécurité : les fondamentaux

        Cybersécurité

        Sécurité offensive
        Hacking et sécurité : avancé

        Sécurité offensive
        Hacking et sécurité : avancé

        Cookies