Tests d'intrusion
Tests d'intrusion
Cybersécurité et IA > Cybersécurité
Objectifs
- Préparer un test d'intrusion réussi.
- Maîtriser toutes les phases d'un test d'intrusion (de la découverte à la post exploitation).
- Découvrir facilement et rapidement le réseau cible.
- Exploiter en toute sécurité les vulnérabilités identifiées.
- Élever ses privilèges pour piller les ressources critiques.
- Rebondir sur le réseau compromis.
- Comprendre les vulnérabilités exposées par les réseaux externes et internes.
- Utiliser efficacement la trousse à outils du pentester.
Le programme de la formation
Introduction aux tests d'intrusion
Équipement et outils
Organisation de l'audit
Méthodologie des tests d'intrusion
Gestion des informations et des notes
Exemple de bon rapport d'audit
Les meilleurs pratiques : PASSI
Rappels et bases
Les shells Unix *sh
Les shells Windows cmd & powershell
Rappels sur les réseaux tcp/ip
Rappels du protocole HTTP
Introduction à Metasploit
- Exploits et Payloads
- Fonctionnalités utiles
- Base de données
- Modules
- Customisation
Mises en pratique
Découverte d'information
Reconnaissance de la cible
- Open Source Intelligence
Découverte passive du SI
- Écoute réseau
Scans réseau
- Cartographie du réseau
- Découverte de services
- Identification des Systèmes d'exploitation
Scanners de vulnérabilités
- Scanner Open Source Openvas
Mises en pratique
Mots de passe
Attaques en ligne
- Brute force en ligne
- Outils Open Source
Attaques hors ligne
- Analyse d'empreintes
- Méthodologies de cassage
- Les Raibow Tables
- Outils Open Source
Mises en pratique
Exploitation
Identification des vulnérabilités
- Contexte des vulnérabilités
- Étude de divers types de vulnérabilités
Méthodologie d'exploitation
- Identifier le bon exploit ou le bon outil
- Éviter les problèmes
- Configurer son exploit
Exploitations à distance
Exploitations des clients
Mises en pratique
Post-exploitation
Le shell Meterpreter et ses addons
Élévation de privilèges
Fiabiliser l'accès
Pillage
- Vol de données
- Vol d'identifiants
Rebond
- Pivoter sur le réseau
- Découvrir et exploiter de nouvelles cibles
Mises en pratique
Intrusion web
Méthodologie d'intrusion WEB
Utilisation d'un proxy WEB
- Proxy Open Source ZAP
Usurpation de privilèges
- CSRF
Les injections de code
- Côté client : XSS
- Côté serveur : SQL
Compromission des bases de données
Autres types d'injections
Les inclusions de fichiers
- Locales
- A distance
Les webshells
- Précautions d'emploi
Mises en pratique
Intrusion Windows
Méthodologie d'intrusion Windows
Découverte d'informations
- Identification de vulnérabilités
- Techniques de vols d'identifiants
Réutilisation des empreintes
- Technique de "Pass The Hash"
Élévation de privilèges
- Locaux
- Sur le domaine : BloodHound
Échapper aux anti-virus
- Techniques diverses
- Outil Open Source Veil
Outillage powershell
- Framework Open Source PowerShell Empire
Mises en pratique
Intrusion Unix/Linux
Méthodologie d'intrusion Linux
- Rappels sur la sécurité Unix
Découverte d'informations
- Identifications de vulnérabilités
Élévation de privilèges
- Abus de privilèges
- Exploitation de vulnérabilités complexes
Mises en pratique
Public et Pré-requis de la formation
Pentesters, Consultants SSI, RSSI et Architectes.
Avoir des notions en IT et/ou SSI/
Avoir des notions d'utilisation d'une distribution Linux est un plus.
Méthode pédagogique de la formation
Cours magistral avec travaux pratiques et échanges interactifs.
Les concepts essentiels dévelopés dans la formation sont illustrés au travers de mises en pratique sur PC permettant d'acquérir des compétences concrètes applicables en tests d'intrusions.
Un réseau vulnérable fidèle à la réalité sert de plateforme pour les tests.
Tous les outils utilisés sont issus du monde libre et peuvent être réutilisés lors des missions.
Les techniques et outils classiques ainsi que modernes sont utilisés tout au long de la formation.
29 Commentaires
Formation flexible en petit groupe
Très bonne formation! Organisation rapide et on est bien conseillé. Merci up up formation, je recommande fortement!!
Formation intéressante avec de bons échanges et une formatrice à l'écoute.
Merci up up concernant la flexibilite de mon planning
Bien.
Une organisation à la fois simple et professionnelle
bien mais surprenant concernant le paiement
Une formation adaptée à ce que je désirais m’a été trouvée avec succès
Bonne prestation Groupe sympathique
Société professionnelle, bon relationnel
Bonne formation
Simple et concis, une bonne présentation du concept
Je suis très satisfait d’UpUp. Le principe de la mutualisation est malin et très innovant. J’ai pu me former pour le 1/4 du prix initial de la formation. Je recommande.
Je suis particulièrement satisfaite de la formation surtout par la disponibilité de la formatrice et par le contenu du programme.
J'ai découvert cette plateforme très récemment. J'ai trouvé une formation près de chez moi dans le domaine recherché en quelques clics. Simple, efficace et rapide ! merci.
formation adaptée à mes besoins et mes horaires, je recommande vivement
Site clair. Offre complète
Claire facile d'acces ,rapide
Super formation. Merci beaucoup
Je recommande pour la qualité, la réactivité et la précision,
Simple, efficace, pratique !
très bonne formation très agréable merci
Site simple et facile d'utilisation.
Bonne formation
Site convivial facile d'accès et ergonomique prix intéressant
Excellente formation et concept innovant. Je recommande !
Upup est très professionnel, le site ergonomique.
Très clair, moderne et utile. N’hésitez pas à y aller, vous ne serez pas déçu
Un concept innovant. En mutualisant la formation, on assure un minimum de stagiaires par session.