• FNE

Formation Hacking – Développement d’outils offensifs (red team)

Durée 4 jours
Niveau Avancé
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence HDOO
Éligible CPF Non

Ces derniers temps, les outils de sécurité ont beaucoup progressé, ce qui rend de nombreux outils autrefois populaires maintenant facilement détectables. Il est donc nécessaire pour les professionnels de la sécurité de se tenir informés et de maîtriser des outils plus avancés et moins couramment détectés.

Cette formation Hacking outils offensifs est très utile pour les professionnels de la sécurité informatique car elle leur permet de se mettre à jour sur les techniques d'attaques les plus récentes et les plus avancées. Elle forme au développement d’outils plus complexes et moins détectables tels que BloodHound, Mimikatz et Metasploit Meterpreter.

Ce cours est autant utile aux attaquants qui pourront apprendre à utiliser ces outils et techniques avancés, qu'aux défenseurs qui pourront tester la sécurité de leurs propres systèmes, ce qui leur permettra d'être plus efficaces et de mieux protéger leurs entreprises contre les attaques potentielles.

Objectifs opérationnels :

Savoir développer des outils sur-mesure afin de réaliser des attaques Red Team.
Être capable de collecter des informations sensibles telles que des mots de passe, des informations d'identification et des données personnelles à partir de systèmes Windows.
Être capable de maintenir un accès furtif à un système compromis en utilisant des techniques de persistance et d'escalade de privilèges.
Être capable de contrôler à distance les systèmes cibles pour exécuter des commandes et extraire des informations sensibles.
Comprendre les techniques de détection utilisées par les équipes de sécurité pour détecter les attaques Red Team et savoir comment les éviter ou les contourner.

Objectifs pédagogiques : 

A l'issue de cette formation Hacking outils offensifs, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Comprendre les concepts de la Red Team et les techniques d'attaque les plus courantes
  • Savoir énumérer les systèmes Windows et les services pour trouver des points d'entrée potentiels
  • Comprendre comment effectuer une reconnaissance avancée sur un environnement cible, en utilisant des outils tels que BloodHound pour cartographier les relations entre les utilisateurs et les ordinateurs
  • Maîtriser les techniques de persistance et comment les mettre en œuvre pour maintenir l'accès à un système après une intrusion
  • Apprendre les techniques d'escalade de privilèges pour obtenir des droits d'administrateur et étendre l'accès à l'environnement cible
  • Savoir comment développer des outils populaires tels que Mimikatz et Meterpreter pour extraire des informations sensibles et prendre le contrôle des systèmes cibles
  • Apprendre comment établir des tunnels de commande et contrôle pour contrôler les systèmes à distance

Public :

Ce cours Hacking outils offensifs s'adresse aux pentesteurs, développeurs, professionnels de la sécurité de l’information.

Prérequis :

Pour suivre cette formation Hacking outils offensifs, il est nécessaire d'avoir les connaissances de base dans un langage de programmation (C#, Java, Python…) et en sécurité informatique.

Jour 1

Introduction et concepts de base

Introduction au développement d'outils offensifs en C# sous Windows
Présentation des principaux frameworks et bibliothèques C# utiles pour le développement d'outils offensifs (ex: .NET, WinAPI, P/Invoke)
Création de projets en C# pour le développement d'outils offensifs
Utilisation des outils de débogage pour la création et la maintenance des outils
Travaux pratiques Création d'un projet en C# pour la création d'un outil d'énumération des informations système (reverse-shell et keylogger)Jour 2

Techniques d'injection de processus

Introduction aux techniques d'injection de processus
Présentation des différents types d'injections de processus (ex: DLL injection, Process Hollowing, etc.)
Création d'outils de détection de l'injection de processus
Utilisation de techniques de masquage pour l'injection de processus
Travaux pratiquesCréation d'un outil en C# pour l'injection de code dans un processusJour 3

Contournement des anti-virus

Introduction aux techniques de contournement des anti-virus
Présentation des différents types d'anti-virus et de leurs mécanismes de protection (ex: signature, heuristique, analyse comportementale, etc.)
Utilisation de techniques pour masquer les comportements malveillants
Développement d'outils pour tester la détection des anti-virus
Travaux pratiquesCréation d'un outil en C# pour le contournement des anti-virusJour 4

Active Directory

Introduction aux concepts de l'Active Directory
Présentation des principaux services Active Directory (ex: DNS, LDAP, Kerberos, etc.)
Utilisation des outils d'administration Active Directory
Attaques contre le protocole Kerberos dans Active Directory
Développement d'outils pour l'attaque et la défense de l'Active Directory
Travaux pratiques : Création d'un outil en C# pour l'attaque de l'Active Directory
Date de mise à jour du programme : 15/06/2023

Dates et lieux

Du 17 au 20 décembre 2024
Lieu
Distanciel
Durée
4 jrs
2590 € HT
Du 17 au 20 décembre 2024
Lieu
Paris
Durée
4 jrs
2590 € HT
Du 25 au 28 mars 2025
Lieu
Distanciel
Durée
4 jrs
2590 € HT
Du 25 au 28 mars 2025
Lieu
Paris
Durée
4 jrs
2590 € HT
Du 24 au 27 juin 2025
Lieu
Distanciel
Durée
4 jrs
2590 € HT
Du 24 au 27 juin 2025
Lieu
Paris
Durée
4 jrs
2590 € HT
Du 30 septembre au 03 octobre 2025
Lieu
Distanciel
Durée
4 jrs
2590 € HT
Du 30 septembre au 03 octobre 2025
Lieu
Paris
Durée
4 jrs
2590 € HT
Du 16 au 19 décembre 2025
Lieu
Distanciel
Durée
4 jrs
2590 € HT
Du 16 au 19 décembre 2025
Lieu
Paris
Durée
4 jrs
2590 € HT


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB