ESD-PENTESTER : Tests d’intrusion avancés (5 jours)
ESD-PENTESTER
La formation “Techniques de hacking & pentest” proposée par l’ESD Cybersecurity Academy est la formation idéale pour devenir un véritable expert en tests d’intrusion et évaluations de vulnérabilités.
À propos de cette formation
À distance
À partir de 2 666€ HT
35 heures
Action de formation
Éligible CPF
Éligible OPCO
Chiffres clés
10
Très bien
Taux de satisfaction à chaud : 10 / 10
2024
Date de création
En savoir plus
- Développer une connaissance approfondie des techniques de piratage éthique les plus avancées afin de pouvoir proposer des solutions de sécurité efficaces aux clients
- Acquérir une expertise approfondie dans l’utilisation des outils de test de vulnérabilité les plus avancés pour pouvoir détecter les vulnérabilités les plus complexes dans les systèmes informatiques
- Savoir identifier les risques potentiels et les failles de sécurité les plus critiques dans les réseaux et les applications
- Savoir rédiger des rapports de vulnérabilité précis et détaillés avec des recommandations de remédiation adaptées aux besoins du client
- Acquérir les compétences nécessaires pour effectuer des tests d’intrusion et des évaluations de vulnérabilités avancées sur des réseaux et des applications, en utilisant des techniques avancées de contournement de la sécurité
- Se tenir informé des dernières tendances en matière de piratage éthique et des meilleures pratiques en matière de sécurité des systèmes informatiques
-
Section 1 – Préparation et initialisation des phases à l’exploitation
- Introduction et Terminologie
- Étude des séquences d’exploitation
- Création de différents types de charges pour l’exploitation
- Focus sur les types de charges
- TD1/ Outils de génération de charge
- TP1 / Création et intégration d’une charge
-
Section 2 – Positionnement – Attaquant Externe
- Introduction sur les attaques externes
- Social Engineering (Techniques de “Phishing”, Clone de page d’authentification, SPF)
- TP 2 / Clone d’une page d’authentification
- Recherche d’identifiants sur les bases de “Leak”
- Étude et exploitation réseaux Wi-Fi environnant
- TD / Compréhension de menaces et attaques physique (Rubber Ducky, Bash Bunny, Packet Squirrel, Lan Turtle LAN/3G)
-
Section 3 – Positionnement – Attaquant Interne
- Introduction sur les attaques internes
- Étude des différents processus d’authentification Microsoft (NTLM, Kerberos)
- LSASS analyse de la mémoire (NTLM, Kerberos, Digest SSP, TSPKG, LiveSSP, Credential Guard)
- LLMNR & NBT-NS Poisoning (crack des hashes, Attaque par “Relay”)
- Identification de vulnérabilités, Tentative d’utilisation d’exploits communs
- TP 4 / Attaque de type “relay” LLMNR & NBT-NS
-
Section 4 – Phases de Post-Exploitation
- Enumération Post-Exploitation (Extraction des profils Wi-Fi, Récupération de certificats, Identification de fichiers intéressants par classification inversée)
- Obtention d’identifiants supplémentaires: Présentation des outils “Mimikatz” Extraction des identifiants en mémoire, des hashes de la base SAM, des identifiants stockés dans les applications)
- TP 3 / Extraction des informations stockés en base SAM et en mémoire
- Présentation d’un outil de base de données relationnelle (BloodHound)
- Pivoting (Accès aux ressources internes, Accès aux réseaux restreints type “ICS” via le montage d’un proxy socks4a)
- Zoom sur la sécurité des systèmes industriels
- TP 5 / Utilisation de Bloodhound et intrusion sur le réseau industriel
- Escalade des privilèges Verticale (Modification de démarrage, Exploits,GPP, Mauvaise configuration)
- Escalade des privilèges Horizontale (Identification des accès locaux distants, Listing des permissions ACLs / AD, Recherche des délégations de droits, Pass-the-hash, Pass-the-ticket, Psexec/PsSession)
- TP 6 / Attaques Pass-the-hash / Pass-the-ticket
-
Section 5 – Persistance
- Golden Ticket / Silver Ticket
- Skeleton Key
- Délégation Kerberos contrainte / Non-contrainte
- DCSync
- DCShadow
- AdminSDHolder
-
Section 6 - Persistance 2
- WMI/COM
- DSRM
- TP 7 / Identification des informations pertinentes Active Directory
- TP 8 / Création de “Golden Ticket” personnalisé
- TP 9 / Mise en place d’une persistance DCSync
- TP 10 Bonus / Exploitation des délégations Kerberos
L'organisme de formation
Public concerné
- Consultant en cybersécurité, administrateur système, ingénieur en informatique, développeur
- Avoir de bonnes bases techniques dans les audit de test d’intrusion ainsi que la rédaction de rapports.
Conditions d'accès
https://esdacademy.eu/accueil-et-handicap/
1 semaine
Diplôme / Certification
- Niveau de sortie : RNCP36399BC01 - Prévenir et anticiper les menaces cyber pesant sur les systèmes d'information - Certification (dont CQP) ou habilitation enregistrée au Répertoire National des Certifications Professionnelles (RNCP)
- Acquisition de Compétences Techniques Maîtrise des outils spécifiques : Les participants seront capables d'utiliser efficacement des outils et logiciels pertinents pour leur domaine de formation, qu'il s'agisse de cybersécurité, de développement, de gestion de projets, etc. Connaissance approfondie des concepts fondamentaux : Les participants comprendront les principes de base et avancés liés à leur domaine, incluant les meilleures pratiques, les normes et les méthodologies appliquées. Opérationnalité Professionnelle Prêt à l'emploi : Les participants seront prêts à intégrer immédiatement des environnements professionnels, en appliquant leurs compétences techniques pour résoudre des problèmes réels et participer activement aux projets de leur entreprise. Adaptabilité aux situations professionnelles : Formation à la gestion efficace des situations courantes et des imprévus dans le milieu professionnel, y compris la gestion des incidents, la communication efficace et le travail en équipe.
- Inscription et Admission Candidature : Les participants doivent soumettre une candidature en ligne via le site de l'ESD Cybersecurity Academy. Cela inclut la fourniture de détails personnels et professionnels ainsi que des motivations pour suivre la formation. Validation des prérequis : Les candidats doivent démontrer qu'ils possèdent les connaissances de base en informatique nécessaires pour suivre le programme. Participation aux Modules de Formation Assiduité : Les participants doivent assister à toutes les sessions de formation, y compris les cours théoriques et les ateliers pratiques. Participation active : Une participation active aux discussions, aux exercices pratiques et aux études de cas est requise. Évaluations et Examen Final Tests intermédiaires : Des tests et des évaluations intermédiaires sont organisés tout au long de la formation pour évaluer la compréhension des concepts et la progression des participants. Projet pratique : Les participants doivent réaliser un projet pratique qui simule un environnement de cybersécurité réel, démontrant ainsi leur capacité à appliquer les connaissances acquises. Examen final : Un examen final, qui peut inclure des questions théoriques et des exercices pratiques, est administré pour évaluer la maîtrise complète des sujets couverts dans la formation. Certification Validation des compétences : La certification est délivrée aux participants qui réussissent l'examen final et complètent le projet pratique avec succès. Certificat reconnu : Les participants reçoivent un certificat officiel reconnu par le secteur de la cybersécurité. Suivi Post-Formation Réseautage : Les diplômés peuvent rejoindre des réseaux professionnels et participer à des événements organisés par l'ESD Cybersecurity Academy.
Plus qu'une formation !
- Manuels et documents PDF : Des manuels complets et des documents PDF couvrant les différents modules de la formation sont fournis aux participants pour une étude approfondie.
- Diapositives de présentation : Des diapositives utilisées lors des sessions de formation sont mises à disposition pour faciliter la révision et l'apprentissage.
- Environnements virtuels : Des environnements de simulation et des laboratoires virtuels permettant aux participants de pratiquer les concepts appris en toute sécurité.
- Outils de cybersécurité : Accès à divers outils et logiciels professionnels de cybersécurité, tels que Metasploit, Wireshark, OpenVAS, et autres pour des exercices pratiques.
- Learning Management System (LMS) : Une plateforme en ligne où les participants peuvent accéder aux cours, aux ressources supplémentaires, soumettre des devoirs, et suivre leur progression.
- Webinaires et vidéos : Sessions enregistrées et webinaires en direct pour approfondir certains sujets ou pour revoir des concepts présentés pendant les cours.
- Articles et livres blancs : Sélection d’articles récents et de livres blancs sur les dernières tendances et les meilleures pratiques en cybersécurité.
- Études de cas : Études de cas réels pour analyser les incidents de sécurité et les réponses apportées, permettant une compréhension pratique des défis rencontrés dans le domaine.
- Groupes de discussion en ligne : Plateformes de discussion où les participants peuvent échanger des idées, poser des questions et partager des expériences avec leurs pairs et les formateurs.
- Sessions de Q&A : Sessions de questions-réponses avec les experts pour clarifier les doutes et approfondir les connaissances.
Découvrez ce programme en vidéo !
D'autres formations qui pourraient vous intéresser
À partir de 2667€ HT
-
Action de formation
-
Formation éligible au CPF - 36399BC02
-
Formation éligible OPCO
Options de formation
À partir de 1750€ HT
-
Action de formation
-
Formation éligible au CPF - 36399BC03
-
Formation éligible OPCO
Options de formation