Vous êtes ici :

Formation Hacking – Développement d’outils offensifs (red team)

A distance ou en présentiel

Avancé

Ces derniers temps, les outils de sécurité ont beaucoup progressé, ce qui rend de nombreux outils autrefois populaires maintenant facilement détectables. Il est donc nécessaire pour les professionnels de la sécurité de se tenir informés et de maîtriser des outils plus avancés et moins couramment détectés.

Cette formation Hacking outils offensifs est très utile pour les professionnels de la sécurité informatique car elle leur permet de se mettre à jour sur les techniques d’attaques les plus récentes et les plus avancées. Elle forme au développement d’outils plus complexes et moins détectables tels que BloodHound, Mimikatz et Metasploit Meterpreter.

Ce cours est autant utile aux attaquants qui pourront apprendre à utiliser ces outils et techniques avancés, qu’aux défenseurs qui pourront tester la sécurité de leurs propres systèmes, ce qui leur permettra d’être plus efficaces et de mieux protéger leurs entreprises contre les attaques potentielles.

À qui s'adresse cette formation ?

Ce cours Hacking outils offensifs s’adresse aux pentesteurs, développeurs, professionnels de la sécurité de l’information.

Pour suivre cette formation Hacking outils offensifs, il est nécessaire d’avoir les connaissances de base dans un langage de programmation (C#, Java, Python…) et en sécurité informatique.

Les objectifs de la formation

Objectifs opérationnels :

Savoir développer des outils sur-mesure afin de réaliser des attaques Red Team.
Être capable de collecter des informations sensibles telles que des mots de passe, des informations d’identification et des données personnelles à partir de systèmes Windows.
Être capable de maintenir un accès furtif à un système compromis en utilisant des techniques de persistance et d’escalade de privilèges.
Être capable de contrôler à distance les systèmes cibles pour exécuter des commandes et extraire des informations sensibles.
Comprendre les techniques de détection utilisées par les équipes de sécurité pour détecter les attaques Red Team et savoir comment les éviter ou les contourner.

Objectifs pédagogiques : 

A l’issue de cette formation Hacking outils offensifs, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre les concepts de la Red Team et les techniques d’attaque les plus courantes
  • Savoir énumérer les systèmes Windows et les services pour trouver des points d’entrée potentiels
  • Comprendre comment effectuer une reconnaissance avancée sur un environnement cible, en utilisant des outils tels que BloodHound pour cartographier les relations entre les utilisateurs et les ordinateurs
  • Maîtriser les techniques de persistance et comment les mettre en œuvre pour maintenir l’accès à un système après une intrusion
  • Apprendre les techniques d’escalade de privilèges pour obtenir des droits d’administrateur et étendre l’accès à l’environnement cible
  • Savoir comment développer des outils populaires tels que Mimikatz et Meterpreter pour extraire des informations sensibles et prendre le contrôle des systèmes cibles
  • Apprendre comment établir des tunnels de commande et contrôle pour contrôler les systèmes à distance

Contenu de la formation

  • Introduction et concepts de base

    • Introduction au développement d’outils offensifs en C# sous Windows
    • Présentation des principaux frameworks et bibliothèques C# utiles pour le développement d’outils offensifs (ex: .NET, WinAPI, P/Invoke)
    • Création de projets en C# pour le développement d’outils offensifs
    • Utilisation des outils de débogage pour la création et la maintenance des outils
  • Techniques d'injection de processus

    • Introduction aux techniques d’injection de processus
    • Présentation des différents types d’injections de processus (ex: DLL injection, Process Hollowing, etc.)
    • Création d’outils de détection de l’injection de processus
    • Utilisation de techniques de masquage pour l’injection de processus
  • Contournement des anti-virus

    • Introduction aux techniques de contournement des anti-virus
    • Présentation des différents types d’anti-virus et de leurs mécanismes de protection (ex: signature, heuristique, analyse comportementale, etc.)
    • Utilisation de techniques pour masquer les comportements malveillants
    • Développement d’outils pour tester la détection des anti-virus
  • Active Directory

    • Introduction aux concepts de l’Active Directory
    • Présentation des principaux services Active Directory (ex: DNS, LDAP, Kerberos, etc.)
    • Utilisation des outils d’administration Active Directory
    • Attaques contre le protocole Kerberos dans Active Directory
    • Développement d’outils pour l’attaque et la défense de l’Active Directory

Formation

A distance ou en présentiel

Référence :

HDOO

Durée :

4 jours

Ce cours est réalisable en intra-entreprise, en extra-entreprise , dans nos salles ou à distance.

Contacter notre service Intra