Ferme la recherche

Techniques d'audit et de pentesting

Descriptif

Durée de la formation

Durée 14 heures
En centre 14 heures

Session

entrées/sorties permanentes

du 01 janv. 2020 au 31 déc. 2020  - Le Havre (76)
+ autres sessions
du 01 janv. 2020 au 31 déc. 2020  - Le Havre (76)
du 02 janv. 2020 au 31 déc. 2020  - Caen (14)

Objectif de la formation

Développer les compétences nécessaires pour mener un test d'intrusion.

Description de la formation

Présentation et préparation d'un test d'intrusion
Définition d'un test d'intrusion (boîte noire, grise, blanche)
Les différentes phases d'un test d'intrusion
Les méthodes reconnues
PTES "Penetration Testing Execution Standard"
OWASP "Open Web Application Security Project" Testing Guide
OSSTMM "Open Source Security Testing Methodology Manual"
Les aspects réglementaires, juridiques
Les contrats et leurs subtilités
Créer des règles de pré-engagement
Utilisation de la méthode Threat Modeling
Installation de Kali, Metasploitable et différents GIT nécessaires
Collecte d'informations avec les OSINT
Maltego
Google Hacking
Réseaux sociaux
Sniffing avec Wireshark, Dsniff
Recherche des services systèmes Banner Grabbing avec Nmap
Phase de reconnaissance et recherche de vulnérabilité
Création d'un arbre d'attaque
Analyse des vulnérabilités et ses différentes phases en respectant le périmètre
Active
Passive
Validation
Recherche
Lancer un scanner de vulnérabilités avec Nmap, OpenVAS et Nikto pour le Web
Rédiger et documenter les scores avec CVSS (Common Vulnerability Scoring System), recherche des CVE (Common Vulnerabilities and Exposures) sur exploit
- db
Recherche d'installation et mot de passe par défaut
Création de dictionnaires avec cupp.py et crunch
Lancement de Responder, obtention de hash, crack des NTLM ARP poisoning, DNS poisoning avec Ettercap, Driftnet, SSLStrip
Recherche des vulnérabilités Web / mobile avec Burp
Exploitation des vulnérabilités
Exploitation des vulnérabilités, création d'un gabarit et d'une documentation
Utilisation de Metasploit et Empire (listener, stage, exploit) pour l'intrusion système
Pivoting avec Metasploit
Création d'un payload personnalisé avec MSFvenom
Utilisation des outils Nishang pour Active Directory, privilege escalation, Web Shell
Mise en pratique d'une campagne de Spear Phishing avec Gophish
Attaques Wi
- Fi avec Aircrack
- ng
Attaques physiques avec USB Rubber Ducky et création d'un payload
Utilisation de SQLMap, Beef pour le Web
Bypass d'IDS, reconnaissance d'Honeypot
Phase d'extinction et de nettoyage du test d'intrusion
Déterminer la valeur des machines compromises et maintenir le contrôle pour une utilisation ultérieure
Identifier et documenter les données sensibles, les paramètres de configuration, les canaux de communication
Maintenir les accès (backdoor, keylogger)
Documenter les preuves (capture d'écran, capture des credentials...)
Détruire les traces (logs)
Nettoyer les actions entreprises (supprimer les scripts, valeurs d'origine, backdoor, comptes système créés)
Terminer le rapport avec :
Méthodologie utilisée
Objectifs
Périmètre
Notes générales
L'impact business potentiel
Présenter son rapport

Conditions d'accès

Niveau requis
Avoir des bases en réseau TCP/IP ainsi que sur Windows et Linux.
Public concerné
Administrateurs systèmes, ingénieurs systèmes et réseaux, chefs de projets en sécurité.

Donne accès au(x) métier(s) suivant(s)

Expertise et support technique en systemes d'information (voir la fiche métier)

Informations complémentaires

Formation en groupe (non personnalisable)
0
Et après la formation ?

NON DÉTERMINÉ

Conseils
Les questions à poser avant de choisir un centre de formation
  • Quels sont les profils des anciens stagiaires (niveau de formation, expérience professionnelle) ?
  • Est-il possible de visiter le centre ?
  • Quel type de public accueillez-vous en formation (salariés, demandeurs d’emploi, particuliers) ?
  • Peut-on obtenir une liste de ces anciens stagiaires pour les interroger sur cette formation ?
  • Comment aidez-vous les stagiaires à trouver un emploi ?

M2I formation

Lieu de formation

28 voie B rue des Magasins Généraux
Le Havre

Calculez votre itinéraire

Centre de formation

M2I formation
148 Rue de Picpus
75012, Paris 12e

Toutes les formations et avis pour M2I formation