Flèche gauche

Retour à la recherche

Comparer
Comme Comme
star--1

PENTESTER

Techniques de hacking & pentest avancées

À propos de cette formation

Horloge
35h - 5 jours
Disponible en e-learning
Coche
Action de formation

Niveau avancé requis

Pièce
À partir de 3 000€ HT
Formation éligible CPF
Formation éligible OPCO
Lieu
À distance

En savoir plus

Objectifs pédagogiques

  • Comprendre les différentes phases composant un test d’intrusion.
  • Savoir accompagner et encadrer un profil technique intervenant pour le test.
  • Centraliser les informations récoltées et les modes de communication.
  • Réaliser une fine analyse de la situation et être en mesure de restituer un rapport présenté de manière non-technique auprès d’un comité de direction.

Contenu de la formation

  • Section 1 - Contexte actuel
    • Statistiques
    • Principes de la sécurité de l’information
    • Terminologie
    • Définition d’un test d’intrusion
    • Aspects légaux et réglementaires liés aux tests d’intrusion
    • Étude des séquences d’exploitation
    • Méthodes et framework pour un test d’intrusion
  • Section 2 - Cadrage et objectifs
    • Identification des objectifs
    • Définition du périmètre
    • Gestion et affectation des ressources
    • Suivi des objectifs du test
    • Règles de pré-engagement (RoE)
    • Exercice 1 - Questionnaire RoE
    • Exercice 2 - Contrat et RoE
  • Section 3 : Préparer son test d’intrusion
    • Préparation d’une machine pour test d’intrusion
    • Automatisation et scripting
    • Outils physiques offensifs
    • Templating de documents
    • Présentation des framework offensifs
  • Section 4 – Reconnaissance / Collecte d’informations
    • Ingénierie des sources publiques (OSINT)
    • Relevé passif et actif d'informations sur l’organisation cible
    • Recherche d’identifiants sur les bases de “Leak”
    • Exercice 3 - Collecte d’information OSINT
  • Section 5 - Énumération
    • Énumération du périmètre
    • Evasion sur infrastructure sécurisée
    • Énumération des protocoles réseaux
    • Énumération de l'environnement Active Directory
    • Identification des chemins d'attaques (Bloodhound)
    • Scan de vulnérabilités
    • Présentation des scanners de vulnérabilités
    • Zoom sur quelques vulnérabilités célèbres
  • ❏ Section 6 - Bruteforce
    • Principe du bruteforce (Type de bruteforce, Type de hash)
    • Création de dictionnaire (Crunch, cupp.py, cewl, TTPassGen, Mentalist)
    • Bruteforce hors ligne (Principe, John, Hashcat)
    • Bruteforce en ligne (Principe, Password Spraying, Hydra, Intruder (Burp), Ncrack)
  • Section 7 - Exploitation des vulnérabilités Web
    • Introduction au web (Protocole HTTP, Burp Suite)
    • Injection
    • Exposition de données sensibles
    • XML External Entities
    • Faiblesse des contrôles d’accès
    • Mauvaise configuration de sécurité
    • Cross-Site Scripting-XSS (Stored/Reflected/DOM Based)
    • Désérialisation non sécurisée
    • Composants vulnérables
    • Fuzzing d'application Web
    • Webshel
  • Section 8 - Exploitation des vulnérabilités systèmes
    • Terminologie
    • Présentation de metasploit
    • Présentation de Empire
    • Recherche d’Exploits
    • Focus sur les types de charges
    • Création de différents types de charges pour l’exploitation
    • Déclencher les charges
    • Exploitation via metasploit
    • Social Engineering
    • Exploitation des protocoles vulnérables (NTLM, LLMNR, NBT, Kerberos)
  • Section 9 - Escalade de privilège
    • Principe de l’escalade de privilèges
    • Escalade de privilèges verticale sur un système Linux
    • Escalade de privilèges verticale sur un système Windows
    • Escalade de privilèges horizontale
    • Obtention d’identifiants supplémentaires
  • Section 10 - Mouvement latéral
    • Principe du mouvement latéral
    • Pass the Hash/ Pass the Ticket
    • Pivot via SMB (psexec / impacket psexec, …)
    • Pivot via WMI
    • Pivot via PSRemotins
    • Pivoting par port forwarding
    • Pivoting par Proxy socks
  • Section 11 - Persistance
    • Principe de persistance
    • Persistance d’un système Windows
    • Persistance d’un système Linux
    • Persistance AD
  • Section 12 - Analyse et rapport
    • Mise en perspective des résultats
    • Rédaction de rapport
    • Restitution de livrables exploitable par un CODIR
    • Recommandations, plan d’actions et suivi

Suivi de l'exécution et évaluation des résultats

  • Feuilles de présence
  • Questions orales ou écrites (QCM)
  • Mises en situation
  • Formulaires d'évaluation de la formation

Diplôme / Certification

Diplôme visé par la formation

Bloc 1 RNCP du titre expert en sécurité digitale. Francecompetences.fr/recherche/rncp/36399/ - Certification de Qualification Professionnelle (CQP) non enregistré au RNCP ou au RS

Haut niveau d'expertise en pentest et hacking avancé. Les connaissances attendues pour l'examen : Domaine 1 : compréhension du contexte et des risques (10 points) Objectif : le candidat puisse comprendre, interpréter et illustrer les enjeux, le contexte, les risques de l’organisation dans son audit. Domaine 2 : audit des vulnérabilités des systèmes (20 points) Objectif : le candidat doit pouvoir démontrer ses compétences techniques dans la recherche des vulnérabilités dans les systèmes et les reporter. Domaine 3 : formalisation d’un rapport (10 points) Objectif : le candidat doit pouvoir formaliser son audit à l’aide d’un rapport adapté à l’examen.

4 heures d'examen en conditions réelles (en ligne)

Certification associée : ESD-PENTESTER (Bloc 1 RNCP : francecompetences.fr/recherche/rncp/36399/)

Durée de validité

3 années

star--1

L'organisme de formation

Want-school

Siège social: LE HAVRE

Public concerné

Consultant en cybersécurité

Administrateur système

Ingénieur en informatique

Développeur

Pré-requis

Maîtrise de la structure et fonctionnement de l’Active Directory

Connaissance du système Windows

Connaissances en Powershell

Maîtrise des systèmes Linux

Base en scripting bash et python

Connaissance en Web

Maîtrise du protocole TCP/IP (ARP, OSI, routage)

Maîtrise du réseau général (Switching, Vlan, DHCP, DNS, …)

Conditions d'accès

Accessibilité

Accessible aux personnes en situation de Handicap

Délai d'accès

7 jours

Plus qu'une formation !

Équipe pédagogique

L'équipe pédagogique est composée d'experts en sécurité informatique, de spécialistes en réseaux, d'ingénieurs système et d'administrateurs de bases de données. Ensemble, ils ont une connaissance approfondie des systèmes d'exploitation, des réseaux, des applications web, des bases de données et des protocoles de sécurité.

Ressources pédagogiques

  • Support .pdf
  • Cahier d'exercices & examen blanc
  • Étude de cas
  • Machines virtuelles
  • Frameword ESD
Comparer
Comparez jusqu'à 3 cours

Connectez-vous !

Retrouvez vos formations, financements et Organismes préférés dans l'onglet

MON CATALOGUE DE FORMATION

Pour conserver vos favoris, créer votre compte gratuit.

Se connecter