Objectifs de la formation
Les tests d’intrusion sont devenus incontournables dans le domaine de la Cybersécurité. L’objectif de ce cours est de vous transmettre les connaissances méthodologiques et techniques indispensables pour mener et piloter un test d’intrusion et ainsi devenir un bon pentester. Des notions de cadrage et de suivi d’un test d’intrusion vous permettront de cibler le besoin d’un client.Clientèle visée
InformaticiensPréalables
Des connaissances en systèmes et réseaux sont indispensables pour bien appréhender ce cours.Formateurs
Architecture de la formation
• Définition d'un Lead Pentester et statistiques récentes
• Terminologie
• Principes de la sécurité de l’information
• Définition d’un test d’intrusion
• Les différentes phases d'une attaque
• Aspects réglementaires liés à un test d’intrusion
• Méthodes et framework pour un test d’intrusion
Cadrage et objectifs
• Identification des objectifs
• Définition du périmètre
• Démonstration - Framework de pentest ESD Academy
• Enoncé du TP - Questionnaire de pré-engagement
• Gestion et affectation des ressources
• Suivi des objectifs du test
• Règles de pré-engagement (RoE)
• Enoncé du TP - Rédaction d’un contrat de pré-engagement
Préparer son test d'intrusion
• Préparation d’une machine pour test d’intrusion
• Automatisation et scripting
• Outils connus
• Démonstration - Rubber Ducky
• Templating de documents
Démonstration - Suivi du test d'intrusion
Collecte d'informations
• Énumération du périmètre - partie 1
• Énumération du périmètre - partie 2
• Techniques d'évasion de pare-feu et IDS
• Enumération des protocoles - partie 1
• Enumération des protocoles - partie 2
• Démonstration - Présentation des outils d'énumération
• Enoncé du TP - Enumération de l’infrastructure
Exploitation
• Recherche d’exploits
• Présentation des outils et frameworks d’attaque
• Démonstration - Présentation de Metasploit
• Déploiement et exécution de charges
• Enoncé du TP - Exploitation des vulnérabilités
• Écoute passive et active des infrastructures - partie 1
• Écoute passive et active des infrastructures - partie 2
• Enoncé du TP - Exploitation et analyse des données interceptées
• Bruteforcing
Post exploitation
• Désactivation des éléments de traçabilité
• Elévation de privilèges - partie 1
• Elévation de privilèges - partie 2
• Démonstration - Présentation des méthodes d'élévation de privilèges
• Etude des persistances
• Mouvements latéraux
• Nettoyage des traces
• Enoncé du TP - Post-exploitation
Formation privée en entreprise
Vous êtes plusieurs à vouloir suivre une formation en particulier dans votre entreprise? Si vous êtes plus de 8 personnes, nous pouvons nous déplacer à vos bureaux pour vous donner votre formation en privé. Contactez-nous pour plus de détails ou demandez-nous une soumission en ligne.
Demander une soumissionFormation privée en entreprise
Vous êtes plusieurs à vouloir suivre une formation en particulier dans votre entreprise? Si vous êtes plus de 8 personnes, nous pouvons nous déplacer à vos bureaux pour vous donner votre formation en privé. Contactez-nous pour plus de détails ou demandez-nous une soumission en ligne.
Demander une soumission