Ferme la recherche

Intrusion - tests d'intrusion - Pentest

Descriptif

Durée de la formation

Durée 35 heures
En centre 35 heures

Session

du 05 oct. 2020 au 09 oct. 2020  - Paris - 9ème (75)
+ autres sessions
du 05 oct. 2020 au 09 oct. 2020  - Paris - 9ème (75)
du 05 oct. 2020 au 09 oct. 2020  - Paris - 9ème (75)

Objectif de la formation

- Préparer un test d'intrusion réussi
- Maîtriser toutes les phases d'un test d'intrusion (de la découverte à la post exploitation)
o Découvrir facilement et rapidement le réseau cible
o Exploiter en toute sécurité les vulnérabilités identifiées
o Élever ses privilèges pour piller les ressources critiques
o Rebondir sur le réseau compromis
- Comprendre les vulnérabilités exposées par les réseaux externes et internes
- Utiliser efficacement la trousse à outils du pentester

Description de la formation

Introduction aux tests d'intrusion
- Équipement et outils
- Organisation de l'audit
- Méthodologie des tests d'intrusion
- Gestion des informations et des notes
- Exemple de bon rapport d'audit
- Les meilleurs pratiques : PASSI
Rappels et bases
- Les shells Unix *sh
- Les shells Windows cmd & powershell
- Rappels sur les réseaux tcp/ip
- Rappels du protocole HTTP
- Introduction à Metasploit
o Exploits et Payloads
o Fonctionnalités utiles
o Base de données
o Modules
o Customisation
- Mises en pratique
Découverte d'information
- Reconnaissance de la cible
o Open Source Intelligence
- Découverte passive du SI
o Écoute réseau
- Scans réseau
o Carto graphie du réseau
o Découverte de services
o Identification des Systèmes d'exploitation
- Scanners de vulnérabilités
o Scanner Open Source Openvas
- Mises en pratique
Mots de passe
- Attaques en ligne
o Brute force en ligne
o Outils Open Source
- Attaques hors ligne
o Analyse d'empreintes
o Méthodologies de cassage
o Les Raibow Tables
- Outils Open Source
- Mises en pratique
Exploitation
- Identification des vulnérabilités
o Contexte des vulnérabilités
o Étude de divers types de vulnérabilités
- Méthodologie d'exploitation
o Identifier le bon exploit ou le bon outil
o Éviter les problèmes
o Configurer son exploit
- Exploitations à distance
- Exploitations des clients
- Mises en pratique
Post
- exploitation
- Le shell Meterpreter et ses addons
- Élévation de privilèges
- Fiabiliser l'accès
- Pillage
o Vol de données
o Vol d'identifiants
- Rebond
o Pivoter sur le réseau
o Découvrir et exploiter de nouvelles cibles
- Mises en pratique
Intrusion web
- Méthodologie d'intrusion WEB
- Utilisation d'un proxy WEB
o Proxy Open Source ZAP
- Usurpation de privilèges
o CSRF
- Les injections de code
o Côté client : XSS
o Côté serveur : SQL
- Compromission des bases de données
- Autres types d'injections
- Les inclusions de fichiers
o Locales
o A distance
- Les webshells
o Précautions d'emploi
- Mises en pratique
Intrusion Windows
- Méthodologie d'intrusion Windows
- Découverte d'informations
o Identification de vulnérabilités
o Techniques de vols d'identifiants
- Réutilisation des empreintes
o Technique de "Pass The Hash"
- Élévation de privilèges
o Locaux
o Sur le domaine : BloodHound
- Échapper aux anti
- virus
o Techniques diverses
o Outil Open Source Veil
- Outillage powershell
o Framework Open Source PowerShell Empire
- Mises en pratique
Intrusion Unix/Linux
- Méthodologie d'intrusion Linux
o Rappels sur la sécurité Unix
- Découverte d'informations
o Identifications de vulnérabilités
- Élévation de privilèges
o Abus de privilèges
o Exploitation de vulnérabilités complexes
- Mises en pratique

Conditions d'accès

- Des notions en IT et/ou SSI.
- Des notions d'utilisation d'une distribution Linux est un plus.
- Pentesters
- Consultants SSI
- RSSI
- Architectes

Validation

Attestation d'acquis ou de compétences;Attestation de suivi de présence

Donne accès au(x) métier(s) suivant(s)

Administration de systemes d'information (voir la fiche métier)

Expertise et support technique en systemes d'information (voir la fiche métier)

Direction des systemes d'information (voir la fiche métier)

Conseil et maitrise d'ouvrage en systemes d'information (voir la fiche métier)

Et après la formation ?

Retour à l'emploi des anciens stagiaires

EXCELLENT

Conseils
Les questions à poser avant de choisir un centre de formation
  • Quels sont les profils des anciens stagiaires (niveau de formation, expérience professionnelle) ?
  • Est-il possible de visiter le centre ?
  • Quel type de public accueillez-vous en formation (salariés, demandeurs d’emploi, particuliers) ?
  • Peut-on obtenir une liste de ces anciens stagiaires pour les interroger sur cette formation ?
  • Comment aidez-vous les stagiaires à trouver un emploi ?

HS2 - Herve Schauer Securite

Lieu de formation

Espace La Rochefoucauld
11 Rue de la Rochefoucauld
Paris - 9ème

Calculez votre itinéraire

Centre de formation

HS2 - Hervé Schauer Sécurité
10 Rue des Poissonniers
92200, Neuilly-sur-Seine

Toutes les formations et avis pour HS2 - Herve Schauer Securite