Tests d'intrusion

[![Le programme en pdf](/theme/images/picto-pdf-download.svg)]({attach}FOR_1705-0014.pdf){. class="mypdf"} ![Datadocké](/images/datadock.jpg){: .myTblImg}

OF 73310795531

AU REGARD DE LA SITUATION SANITAIRE NOS FORMATIONS SONT EGALEMENT PROPOSEES EN LIGNE

FOR_1705-0014

Tests d'intrusion

Objectifs:

  • Préparer un test d'intrusion réussi
  • Maîtriser toutes les phases d'un test d'intrusion (de la découverte à la post exploitation)
    • Découvrir facilement et rapidement le réseau cible
    • Exploiter en toute sécurité les vulnérabilités identifiées
    • Élever ses privilèges pour piller les ressources critiques
    • Rebondir sur le réseau compromis
  • Comprendre les vulnérabilités exposées par les réseaux externes et internes
  • Utiliser efficacement la trousse à outils du pentester

Public:

  • Pentesters
  • Consultants SSI
  • RSSI
  • Architectes

Durée:

40 heures

Méthode pédagogique:

  • Cours magistral avec travaux pratiques et échanges interactifs
  • Les concepts essentiels dévelopés dans la formation sont illustrés au travers de mises en pratique sur PC permettant d'acquérir des compétences concrètes applicables en tests d'intrusions
  • Un réseau vulnérable fidèle à la réalité sert de plateforme pour les tests
  • Tous les outils utilisés sont issus du monde libre et peuvent être réutilisés lors des missions
  • Les techniques et outils classiques ainsi que modernes sont utilisés tout au long de la formation

Programme:

Introduction aux tests d'intrusion
    • Équipement et outils
    • Organisation de l'audit
    • Méthodologie des tests d'intrusion
    • Gestion des informations et des notes
    • Exemple de bon rapport d'audit
    • Les meilleurs pratiques : PASSI

Rappels et bases
    • Les shells Unix *sh
    • Les shells Windows cmd & powershell
    • Rappels sur les réseaux tcp/ip
    • Rappels du protocole HTTP
    • Introduction à Metasploit
        ◦ Exploits et Payloads
        ◦ Fonctionnalités utiles
        ◦ Base de données
        ◦ Modules
        ◦ Customisation
    • Mises en pratique

Découverte d'information
    • Reconnaissance de la cible
        ◦ Open Source Intelligence
    • Découverte passive du SI
        ◦ Écoute réseau
    • Scans réseau
        ◦ Cartographie du réseau
        ◦ Découverte de services
        ◦ Identification des Systèmes d'exploitation
    • Scanners de vulnérabilités
        ◦ Scanner Open Source Openvas
    • Mises en pratique

Mots de passe
    • Attaques en ligne
        ◦ Brute force en ligne
        ◦ Outils Open Source
    • Attaques hors ligne
        ◦ Analyse d'empreintes
        ◦ Méthodologies de cassage
        ◦ Les Raibow Tables
    • Outils Open Source
    • Mises en pratique

Exploitation
    • Identification des vulnérabilités
        ◦ Contexte des vulnérabilités

        ◦ Étude de divers types de vulnérabilités
    • Méthodologie d'exploitation
        ◦ Identifier le bon exploit ou le bon outil
        ◦ Éviter les problèmes
        ◦ Configurer son exploit
    • Exploitations à distance
    • Exploitations des clients
    • Mises en pratique

Post-exploitation
    • Le shell Meterpreter et ses addons
    • Élévation de privilèges
    • Fiabiliser l'accès
    • Pillage
        ◦ Vol de données
        ◦ Vol d'identifiants
    • Rebond
        ◦ Pivoter sur le réseau
        ◦ Découvrir et exploiter de nouvelles cibles
    • Mises en pratique

Intrusion web
    • Méthodologie d'intrusion WEB
    • Utilisation d'un proxy WEB
        ◦ Proxy Open Source ZAP
    • Usurpation de privilèges
        ◦ CSRF
    • Les injections de code
        ◦ Côté client : XSS
        ◦ Côté serveur : SQL
    • Compromission des bases de données
    • Autres types d'injections
    • Les inclusions de fichiers
        ◦ Locales
        ◦ A distance
    • Les webshells
        ◦ Précautions d'emploi
    • Mises en pratique

Intrusion Windows
    • Méthodologie d'intrusion Windows
    • Découverte d'informations
        ◦ Identification de vulnérabilités
        ◦ Techniques de vols d'identifiants
    • Réutilisation des empreintes
        ◦ Technique de "Pass The Hash"
    • Élévation de privilèges
        ◦ Locaux
        ◦ Sur le domaine : BloodHound
    • Échapper aux anti-virus
        ◦ Techniques diverses
        ◦ Outil Open Source Veil
    • Outillage powershell
        ◦ Framework Open Source PowerShell Empire
    • Mises en pratique

Intrusion Unix/Linux
    • Méthodologie d'intrusion Linux
        ◦ Rappels sur la sécurité Unix
    • Découverte d'informations
        ◦ Identifications de vulnérabilités
    • Élévation de privilèges
        ◦ Abus de privilèges
        ◦ Exploitation de vulnérabilités complexes
    • Mises en pratique

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification par HS2.
  • Formation délivrée en partenariat avec HS2

Parcours de formation disponibles sur demande

## Formation RGPD en ligne ouverte pour tous [![Mooc en ligne](/theme/images/Mooc-CNIL.jpg){: w100} Une nouvelle formation en ligne ouverte à tous (MOOC) intitulée « L’atelier RGPD » propose aux professionnels de découvrir ou mieux appréhender le RGPD.](https://atelier-rgpd.cnil.fr/) Il permet ainsi d’initier une mise en conformité de leur organisme et d’aider à la sensibilisation des opérationnels. [A découvrir sur le site de la CNIL](https://www.cnil.fr/fr/la-cnil-lance-sa-formation-en-ligne-sur-le-rgpd-ouverte-tous).
## Sensibilisation pour tous par l'Agence Nationale de Sécurité des Systèmes d'Information Le MOOC (Massive Open Online Course) [![Mooc en ligne](/theme/images/SecNumAcademie.png){: .w100} SecNumAcademie – La nouvelle formation en ligne met la cybersécurité à la portée de tous](https://www.secnumacademie.gouv.fr/){: target='_blank'} A découvrir [sur le site de L’agence nationale de la sécurité des systèmes d'information (ANSSI)](https://www.ssi.gouv.fr/actualite/secnumacademie-le-nouvelle-formation-en-ligne-met-la-cybersecurite-a-la-portee-de-tous/){: target='_blank'}
## Formons les formateurs! **La formation des formateurs !** A découvrir de toute urgence [l'interview de **Gérard PELIKS le président de cyberedu**](https://archive.g-echo.fr/20170712-InterviewGerardPeliks.html). Cyberedu met à votre disposition [la mallette de formation des formateurs à télécharger immédiatement](https://www.ssi.gouv.fr/administration/formations/cyberedu/contenu-pedagogique-cyberedu/). ## Programme G-echo en pdf
[![Le programme en pdf](/theme/images/picto-pdf-download.svg)]({attach}FOR_1705-0014.pdf){. .mypdf .fl} ![Datadocké](/images/datadock.jpg){: .myTblImg .fr}

OF 73310795531

By G-echo