Formation Tests d’intrusion : comprendre les types d'intrusions

Durée 5 jours
Niveau Intermédiaire
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence STIB
Éligible CPF Non

Réaliser des tests d'intrusion est la méthode la plus efficace pour mettre en évidence les vulnérabilités qui seront exploitées par vos adversaires. Découvrez ces vulnérabilités par vous-même avant que celles-ci soient exploitées par d'autres !

Objectif opérationnel : 

Savoir maîtriser toutes les phases d'un test d'intrusion.

Objectifs pédagogiques : 

A l'issue de cette formation Tests d'intrusion vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Préparer un test d'intrusion réussi
  • Maîtriser toutes les phases d'un test d'intrusion (de la découverte à la post exploitation)
  • Comprendre les vulnérabilités exposées par les réseaux externes et internes
  • Utiliser efficacement la trousse à outils du pentester

Public :

Ce cours Tests d'intrusion s'adresse aux pentesters, consultants SSI, RSSI et architectes

Prérequis :

Pour suivre cette formation Tests d'intrusion il est recommandé d'avoir des notions en IT et/ou SSI ainsi que des notions d'utilisation d'une distribution Linux.

Introduction aux tests d'intrusion

Équipement et outils
Organisation de l'audit
Méthodologie des tests d'intrusion
Gestion des informations et des notes
Exemple de bon rapport d'audit
Les meilleurs pratiques : PASSI

Rappels et bases

Les shells Unix *sh
Les shells Windows cmd & powershell
Rappels sur les réseaux tcp/ip
Rappels du protocole HTTP
Introduction à Metasploit :
- Exploits et Payloads
- Fonctionnalités utiles 
- Base de données
- Modules
- Customisation
Mises en pratique

Découverte d'information

Reconnaissance de la cible :
- Open Source Intelligence
Découverte passive du SI :
- Écoute réseau
Scans réseau :
- Cartographie du réseau
- Découverte de services
- Identification des Systèmes d'exploitation
Scanners de vulnérabilités :
- Scanner Open Source Openvas
Mises en pratique

Mots de passe

Attaques en ligne :
- Brute force en ligne 
- Outils Open Source 
Attaques hors ligne :
- Analyse d'empreintes 
- Méthodologies de cassage 
- Les Raibow Tables
- Outils Open Source
Mises en pratique

Exploitation

Identification des vulnérabilités :
- Contexte des vulnérabilités
- Étude de divers types de vulnérabilités
Méthodologie d'exploitation :
- Identifier le bon exploit ou le bon outil
- Éviter les problèmes
- Configurer son exploit
Exploitations à distance
Exploitations des clients
Mises en pratique

Post-exploitation

Le shell Meterpreter et ses addons
Élévation de privilèges
Fiabiliser l'accès
Pillage :
- Vol de données
- Vol d'identifiants
Rebond :
- Pivoter sur le réseau
- Découvrir et exploiter de nouvelles cibles
Mises en pratique

Intrusion web

Méthodologie d'intrusion WEB
Utilisation d'un proxy WEB :
- Proxy Open Source ZAP
Usurpation de privilèges :
- CSRF 
Les injections de code :
- Côté client : XSS 
- Côté serveur : SQL 
Compromission des bases de données 
Autres types d'injections 
Les inclusions de fichiers :
- Locales 
- A distance 
Les webshells :
- Précautions d'emploi
Mises en pratique

Intrusion Windows

Méthodologie d'intrusion Windows
Découverte d'informations :
- Identification de vulnérabilités
- Techniques de vols d'identifiants
Réutilisation des empreintes :
- Technique de "Pass The Hash"
Élévation de privilèges
- Locaux
- Sur le domaine : BloodHound
Échapper aux anti-virus :
- Techniques diverses
- Outil Open Source Veil
Outillage powershell :
- Framework Open Source PowerShell Empire
Mises en pratique

Intrusion Unix/Linux

Méthodologie d'intrusion Linux :
- Rappels sur la sécurité Unix
Découverte d'informations :
- Identifications de vulnérabilités :
Élévation de privilèges :
- Abus de privilèges 
- Exploitation de vulnérabilités complexes 
Mises en pratique 
Date de mise à jour du programme : 26/02/2024

Dates et lieux

Du 30 septembre au 04 octobre 2024
Lieu
Distanciel
Durée
5 jrs
3780 € HT
Du 30 septembre au 04 octobre 2024
En bonne voie de maintien
Lieu
Paris
Durée
5 jrs
3780 € HT
Du 02 au 06 décembre 2024
Lieu
Distanciel
Durée
5 jrs
3780 € HT
Du 02 au 06 décembre 2024
Lieu
Paris
Durée
5 jrs
3780 € HT


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB