FOR_1705-0014
Tests d'intrusion
Objectifs:
- Préparer un test d'intrusion réussi
- Maîtriser toutes les phases d'un test d'intrusion (de la découverte à la post exploitation)
- Découvrir facilement et rapidement le réseau cible
- Exploiter en toute sécurité les vulnérabilités identifiées
- Élever ses privilèges pour piller les ressources critiques
- Rebondir sur le réseau compromis
- Comprendre les vulnérabilités exposées par les réseaux externes et internes
- Utiliser efficacement la trousse à outils du pentester
Public:
- Pentesters
- Consultants SSI
- RSSI
- Architectes
Durée:
40 heuresMéthode pédagogique:
- Cours magistral avec travaux pratiques et échanges interactifs
- Les concepts essentiels dévelopés dans la formation sont illustrés au travers de mises en pratique sur PC permettant d'acquérir des compétences concrètes applicables en tests d'intrusions
- Un réseau vulnérable fidèle à la réalité sert de plateforme pour les tests
- Tous les outils utilisés sont issus du monde libre et peuvent être réutilisés lors des missions
- Les techniques et outils classiques ainsi que modernes sont utilisés tout au long de la formation
Programme:
Introduction aux tests d'intrusion• Équipement et outils
• Organisation de l'audit
• Méthodologie des tests d'intrusion
• Gestion des informations et des notes
• Exemple de bon rapport d'audit
• Les meilleurs pratiques : PASSI
Rappels et bases
• Les shells Unix *sh
• Les shells Windows cmd & powershell
• Rappels sur les réseaux tcp/ip
• Rappels du protocole HTTP
• Introduction à Metasploit
⦠Exploits et Payloads
⦠Fonctionnalités utiles
⦠Base de données
⦠Modules
⦠Customisation
• Mises en pratique
Découverte d'information
• Reconnaissance de la cible
⦠Open Source Intelligence
• Découverte passive du SI
⦠Écoute réseau
• Scans réseau
⦠Cartographie du réseau
⦠Découverte de services
⦠Identification des Systèmes d'exploitation
• Scanners de vulnérabilités
⦠Scanner Open Source Openvas
• Mises en pratique
Mots de passe
• Attaques en ligne
⦠Brute force en ligne
⦠Outils Open Source
• Attaques hors ligne
⦠Analyse d'empreintes
⦠Méthodologies de cassage
⦠Les Raibow Tables
• Outils Open Source
• Mises en pratique
Exploitation
• Identification des vulnérabilités
⦠Contexte des vulnérabilités
⦠Étude de divers types de vulnérabilités
• Méthodologie d'exploitation
⦠Identifier le bon exploit ou le bon outil
⦠Éviter les problèmes
⦠Configurer son exploit
• Exploitations à distance
• Exploitations des clients
• Mises en pratique
Post-exploitation
• Le shell Meterpreter et ses addons
• Élévation de privilèges
• Fiabiliser l'accès
• Pillage
⦠Vol de données
⦠Vol d'identifiants
• Rebond
⦠Pivoter sur le réseau
⦠Découvrir et exploiter de nouvelles cibles
• Mises en pratique
Intrusion web
• Méthodologie d'intrusion WEB
• Utilisation d'un proxy WEB
⦠Proxy Open Source ZAP
• Usurpation de privilèges
⦠CSRF
• Les injections de code
⦠Côté client : XSS
⦠Côté serveur : SQL
• Compromission des bases de données
• Autres types d'injections
• Les inclusions de fichiers
⦠Locales
⦠A distance
• Les webshells
⦠Précautions d'emploi
• Mises en pratique
Intrusion Windows
• Méthodologie d'intrusion Windows
• Découverte d'informations
⦠Identification de vulnérabilités
⦠Techniques de vols d'identifiants
• Réutilisation des empreintes
⦠Technique de "Pass The Hash"
• Élévation de privilèges
⦠Locaux
⦠Sur le domaine : BloodHound
• Échapper aux anti-virus
⦠Techniques diverses
⦠Outil Open Source Veil
• Outillage powershell
⦠Framework Open Source PowerShell Empire
• Mises en pratique
Intrusion Unix/Linux
• Méthodologie d'intrusion Linux
⦠Rappels sur la sécurité Unix
• Découverte d'informations
⦠Identifications de vulnérabilités
• Élévation de privilèges
⦠Abus de privilèges
⦠Exploitation de vulnérabilités complexes
• Mises en pratique
Sanction:
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification par HS2.
- Formation délivrée en partenariat avec HS2
Parcours de formation disponibles sur demande
Formation RGPD en ligne ouverte pour tous
Une nouvelle formation en ligne ouverte à tous (MOOC) intitulée « L’atelier RGPD » propose aux professionnels de découvrir ou mieux appréhender le RGPD. Il permet ainsi d’initier une mise en conformité de leur organisme et d’aider à la sensibilisation des opérationnels.
Sensibilisation pour tous par l'Agence Nationale de Sécurité des Systèmes d'Information
Le MOOC (Massive Open Online Course) SecNumAcademie – La nouvelle formation en ligne met la cybersécurité à la portée de tous
A découvrir sur le site de L’agence nationale de la sécurité des systèmes d'information (ANSSI)
Formons les formateurs!
La formation des formateurs ! A découvrir de toute urgence l'interview de Gérard PELIKS le président de cyberedu.
Cyberedu met à votre disposition la mallette de formation des formateurs à télécharger immédiatement.
Programme G-echo en pdf
OF 73310795531