Formation Tests d’intrusion
- Référence : SECPNT1
- Durée : 35 heures
- Certification : Non
- Eligible CPF : Non
RÉSUMÉ
Réaliser des tests d'intrusion est la méthode la plus efficace pour mettre en évidence les vulnérabilités qui seront exploitées par vos adversaires. Découvrez ces vulnérabilités par vous-même avant que celles-ci soient exploitées par d'autres !
CONNAISSANCES PREALABLES
- 1-Des notions en IT et/ou SSI
- 2-Des notions d'utilisation d'une distribution Linux est un plus
PROFIL DES STAGIAIRES
- 1-Pentesters
- 2-Consultants SSI
- 3-RSSI
- 4-Architectes
OBJECTIFS
- Préparer un test d'intrusion réussi
- Maîtriser toutes les phases d'un test d'intrusion (de la découverte à la post exploitation) : Découvrir facilement et rapidement le réseau cible
- Comprendre les vulnérabilités exposées par les réseaux externes et internes
- Utiliser efficacement la trousse à outils du pentester
METHODES PEDAGOGIQUES
- 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
METHODES D'EVALUATION DES ACQUIS
- Auto-évaluation des acquis par le stagiaire via un questionnaire
- Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Sécurité offensive
CONTENU DU COURS Sécurité offensive
1 - Introduction aux tests d'intrusion
- Organisation de l’audit
- Méthodologie des tests d’intrusion
- Gestion des informations et des notes
- Exemple de bon rapport d’audit
- Les meilleurs pratiques : PASSI
- Équipement et outils
2 - Rappels et bases
- Les shells Unix *sh
- Les shells Windows cmd & powershell
- Rappels sur les réseaux tcp/ip
- Rappels du protocole HTTP
- Introduction à Metasploit : Exploits et Payloads
- Mises en pratique
3 - Découverte d'information
- Scans réseau : Cartographie du réseau
- Mises en pratique
- Scanners de vulnérabilités : Scanner Open Source Openvas
- Découverte passive du SI : Écoute réseau
- Reconnaissance de la cible : Open Source Intelligence
4 - Mots de passe
- Attaques en ligne : Brute force en ligne
- Attaques hors ligne : Analyse d’empreintes
- Outils Open Source
- Mises en pratique
5 - Exploitation
- Identification des vulnérabilités : Contexte des vulnérabilités
- Méthodologie d’exploitation : Identifier le bon exploit ou le bon outil : Éviter les problèmes
- Exploitations à distance
- Exploitations des clients
- Mises en pratique
6 - Post-exploitation
- Le shell Meterpreter et ses addons
- Mises en pratique
- Rebond : Pivoter sur le réseau
- Fiabiliser l’accès
- Élévation de privilèges
- Pillage : Vol de données
7 - Intrusion web
- Mises en pratique
- Les webshells : Précautions d’emploi
- Les inclusions de fichiers : Locales
- Autres types d’injections
- Compromission des bases de données
- Les injections de code : Côté client : XSS
- Usurpation de privilèges : CSRF
- Utilisation d’un proxy WEB : Proxy Open Source ZAP
- Méthodologie d’intrusion WEB
8 - Intrusion Windows
- Méthodologie d’intrusion Windows
- Découverte d’informations : Identification de vulnérabilités
- Réutilisation des empreintes : Technique de "Pass The Hash"
- Élévation de privilèges : Locaux
- Échapper aux anti-virus : Techniques diverses
- Outillage powershell : Framework Open Source PowerShell Empire
- Mises en pratique
9 - Intrusion Unix/Linux
- Méthodologie d’intrusion Linux : Rappels sur la sécurité Unix
- Découverte d’informations : Identifications de vulnérabilités
- Élévation de privilèges : Abus de privilèges
- Mises en pratique