Vous êtes ici :

Formation Tests d’intrusion : comprendre les types d’intrusions

A distance ou en présentiel

Tous les niveaux

Réaliser des tests d’intrusion est la méthode la plus efficace pour mettre en évidence les vulnérabilités qui seront exploitées par vos adversaires. Découvrez ces vulnérabilités par vous-même avant que celles-ci soient exploitées par d’autres !

À qui s'adresse cette formation ?

Ce cours Tests d’intrusion s’adresse aux pentesters, consultants SSI, RSSI et architectes

Pour suivre cette formation Tests d’intrusion il est recommandé d’avoir des notions en IT et/ou SSI ainsi que des notions d’utilisation d’une distribution Linux.

Les objectifs de la formation

Objectif opérationnel : 

Savoir maîtriser toutes les phases d’un test d’intrusion.

Objectifs pédagogiques : 

A l’issue de cette formation Tests d’intrusion vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Préparer un test d’intrusion réussi
  • Maîtriser toutes les phases d’un test d’intrusion (de la découverte à la post exploitation)
  • Comprendre les vulnérabilités exposées par les réseaux externes et internes
  • Utiliser efficacement la trousse à outils du pentester

Contenu de la formation

  • Introduction aux tests d'intrusion

    • Équipement et outils
    • Organisation de l’audit
    • Méthodologie des tests d’intrusion
    • Gestion des informations et des notes
    • Exemple de bon rapport d’audit
    • Les meilleurs pratiques : PASSI
  • Rappels et bases

    • Les shells Unix *sh
    • Les shells Windows cmd & powershell
    • Rappels sur les réseaux tcp/ip
    • Rappels du protocole HTTP
    • Introduction à Metasploit :
      – Exploits et Payloads
      – Fonctionnalités utiles
      – Base de données
      – Modules
      – Customisation
  • Découverte d'information

    • Reconnaissance de la cible :
      – Open Source Intelligence
      Découverte passive du SI :
      – Écoute réseau
    • Scans réseau :
      – Cartographie du réseau
      – Découverte de services
      – Identification des Systèmes d’exploitation
    • Scanners de vulnérabilités :
      – Scanner Open Source Openvas
  • Mots de passe

    • Attaques en ligne :
      – Brute force en ligne
      – Outils Open Source
      Attaques hors ligne :
      – Analyse d’empreintes
      – Méthodologies de cassage
      – Les Raibow Tables
      – Outils Open Source
  • Exploitation

    • Identification des vulnérabilités :
      – Contexte des vulnérabilités
      – Étude de divers types de vulnérabilités
      Méthodologie d’exploitation :
      – Identifier le bon exploit ou le bon outil
      – Éviter les problèmes
      – Configurer son exploit
    • Exploitations à distance
    • Exploitations des clients
  • Post-exploitation

    • Le shell Meterpreter et ses addons
    • Élévation de privilèges
    • Fiabiliser l’accès
    • Pillage :
      – Vol de données
      – Vol d’identifiants
    • Rebond :
      – Pivoter sur le réseau
      – Découvrir et exploiter de nouvelles cibles
  • Intrusion web

    • Méthodologie d’intrusion WEB
    • Utilisation d’un proxy WEB :
      – Proxy Open Source ZAP
    • Usurpation de privilèges :
      – CSRF
    • Les injections de code :
      – Côté client : XSS
      – Côté serveur : SQL
    • Compromission des bases de données
    • Autres types d’injections
    • Les inclusions de fichiers :
      – Locales
      – A distance
    • Les webshells :
      – Précautions d’emploi
  • Intrusion Windows

    • Méthodologie d’intrusion Windows
    • Découverte d’informations :
      – Identification de vulnérabilités
      – Techniques de vols d’identifiants
    • Réutilisation des empreintes :
      – Technique de « Pass The Hash »
    • Élévation de privilèges
      – Locaux
      – Sur le domaine : BloodHound
    • Échapper aux anti-virus :
      – Techniques diverses
      – Outil Open Source Veil
    • Outillage powershell :
      – Framework Open Source PowerShell Empire
  • Intrusion Unix/Linux

    • Méthodologie d’intrusion Linux :
      – Rappels sur la sécurité Unix
    • Découverte d’informations :
      – Identifications de vulnérabilités :
    • Élévation de privilèges :
      – Abus de privilèges
      – Exploitation de vulnérabilités complexes

Formation

A distance ou en présentiel

Référence :

STIB

Durée :

5 jours

Ce cours est réalisable en intra-entreprise, en extra-entreprise , dans nos salles ou à distance.

Contacter notre service Intra