Formation Tests d’intrusion

  • Référence : SECPNT1
  • Durée : 35 heures
  • Certification : Non
  • Eligible CPF : Non

RÉSUMÉ

Réaliser des tests d'intrusion est la méthode la plus efficace pour mettre en évidence les vulnérabilités qui seront exploitées par vos adversaires. Découvrez ces vulnérabilités par vous-même avant que celles-ci soient exploitées par d'autres !

CONNAISSANCES PREALABLES

  • 1-Des notions en IT et/ou SSI
  • 2-Des notions d'utilisation d'une distribution Linux est un plus

PROFIL DES STAGIAIRES

  • 1-Pentesters
  • 2-Consultants SSI
  • 3-RSSI
  • 4-Architectes

OBJECTIFS

  • Préparer un test d'intrusion réussi
  • Maîtriser toutes les phases d'un test d'intrusion (de la découverte à la post exploitation) : Découvrir facilement et rapidement le réseau cible
  • Comprendre les vulnérabilités exposées par les réseaux externes et internes
  • Utiliser efficacement la trousse à outils du pentester

METHODES PEDAGOGIQUES

  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Sécurité offensive

CONTENU DU COURS Sécurité offensive

1 - Introduction aux tests d'intrusion

  • Équipement et outils
  • Organisation de l’audit
  • Méthodologie des tests d’intrusion
  • Gestion des informations et des notes
  • Exemple de bon rapport d’audit
  • Les meilleurs pratiques : PASSI

2 - Rappels et bases

  • Les shells Unix *sh
  • Les shells Windows cmd & powershell
  • Rappels sur les réseaux tcp/ip
  • Rappels du protocole HTTP
  • Introduction à Metasploit : Exploits et Payloads
  • Mises en pratique

3 - Découverte d'information

  • Reconnaissance de la cible : Open Source Intelligence
  • Découverte passive du SI : Écoute réseau
  • Scans réseau : Cartographie du réseau
  • Scanners de vulnérabilités : Scanner Open Source Openvas
  • Mises en pratique

4 - Mots de passe

  • Attaques en ligne : Brute force en ligne
  • Attaques hors ligne : Analyse d’empreintes
  • Outils Open Source
  • Mises en pratique

5 - Exploitation

  • Identification des vulnérabilités : Contexte des vulnérabilités
  • Méthodologie d’exploitation : Identifier le bon exploit ou le bon outil : Éviter les problèmes
  • Exploitations à distance
  • Exploitations des clients
  • Mises en pratique

6 - Post-exploitation

  • Le shell Meterpreter et ses addons
  • Élévation de privilèges
  • Fiabiliser l’accès
  • Pillage : Vol de données
  • Rebond : Pivoter sur le réseau
  • Mises en pratique

7 - Intrusion web

  • Méthodologie d’intrusion WEB
  • Utilisation d’un proxy WEB : Proxy Open Source ZAP
  • Usurpation de privilèges : CSRF
  • Les injections de code : Côté client : XSS
  • Compromission des bases de données
  • Autres types d’injections
  • Les inclusions de fichiers : Locales
  • Les webshells : Précautions d’emploi
  • Mises en pratique

8 - Intrusion Windows

  • Méthodologie d’intrusion Windows
  • Découverte d’informations : Identification de vulnérabilités
  • Réutilisation des empreintes : Technique de "Pass The Hash"
  • Élévation de privilèges : Locaux
  • Échapper aux anti-virus : Techniques diverses
  • Outillage powershell : Framework Open Source PowerShell Empire
  • Mises en pratique

9 - Intrusion Unix/Linux

  • Méthodologie d’intrusion Linux : Rappels sur la sécurité Unix
  • Découverte d’informations : Identifications de vulnérabilités
  • Élévation de privilèges : Abus de privilèges
  • Mises en pratique

Autres formations qui pourraient vous intéresser

Cybersécurité

Sécurité offensive
Devenez un maillon fort de la sécurité de votre structure

Sécurité offensive
Devenez un maillon fort de la sécurité de votre structure

Cybersécurité

Sécurité offensive
Les attaques par ingénierie sociale (comprendre le phishing-ingénierie sociale)

Sécurité offensive
Les attaques par ingénierie sociale (comprendre le phishing-ingénierie sociale)

Cybersécurité

Sécurité offensive
Télétravail ou nomadisme : travaillez en toute sécurité

Sécurité offensive
Télétravail ou nomadisme : travaillez en toute sécurité

Cybersécurité

Sécurité offensive
Mettre en place des mesures de sécurité pour les utilisateurs nomades et le télétravail

Sécurité offensive
Mettre en place des mesures de sécurité pour les utilisateurs nomades et le télétravail

Cybersécurité

Sécurité offensive
Hacking et sécurité : les fondamentaux

Sécurité offensive
Hacking et sécurité : les fondamentaux

Cybersécurité

Sécurité offensive
Hacking et sécurité : avancé

Sécurité offensive
Hacking et sécurité : avancé

Cookies