Description de la formation
Ce cours est une approche avancée et pratique des méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises.
Nous mettons l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes.
L’objectif est de vous fournir les techniques offensives des attaques informatiques, en jugeant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes sur le SI.
La présentation des techniques d’attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux)
Objectifs visés
- Comprendre les méthodes de prise d’information
- Savoir mener des attaques réseau
- Mettre en pratique les différents types d’attaques système
- Apprendre le concept des dépassements de tampon (buffer overflow) et le mettre en pratique
- Mettre en pratique les différents types d’attaques Web
- Appliquer l’ensemble des attaques abordées durant les précédents jours sur un nouveau réseau
Contenu
- JOUR 1
- Introduction
• Vocabulaire
• Vulnérabilités et exploits
• Concepts généraux - Prise d’information
• OSINT
• Google Hacking
• Scan de ports
• Prise d’empreinte du système
des services
- Introduction
- JOUR 2
- Attaques réseau
• Sniffing réseau
• Man-in-The-Middle
• DNS Hijacking
• Attaque des protocoles sécurisés
• Dénis de service - Attaques système
• Attaque depuis un accès physique
• Exploitation d’un service vulnérable distant
• Outil d’exploitation Metasploit :
- Génération d’un malware
- Encodage de la charge malveillante
- Exploitation de vulnérabilités
- Attaques réseau
- JOUR 3
- Attaque Système
• Élévation de privilège
• Attaque cryptographique sur les mots de passe
- Attaques Web
• Cartographie et énumération
• Attaque par énumération (brute-force)
• Inclusion de fichiers (LFI / RFI)
• Injection de commande
• Cross-Site Scripting (XSS)
• Injection SQL
• Upload de fichiers
- Attaque Système
- JOUR 4
- Attaques applicatives
• Buffer overflow sous Linux
• L’architecture Intel x86
• Les registres
• La pile et son fonctionnement
• Présentation des méthodes d’attaques standards :
– Écrasement de variables
– Contrôler EIP
– Exécuter un shellcode
– Prendre le contrôle du système en tant qu’utilisateur root
- Attaques applicatives
- JOUR 5
- Challenge final
• Mise en pratique des connaissances acquises durant la semaine sur un TP final (CTF d’une journée)
- Challenge final
Public Cible
- RSSI, DSI
- Ingénieurs / techniciens
- Administrateurs systèmes / réseaux
- Développeurs
Prérequis
Moyens Pédagogiques
- Support de cours
- 80% d’exercices pratiques
- 1 PC par personne avec un environnement dédié sur notre plateforme MALICE
Suivi et évaluation
- Méthodes mobilisées : Cette formation est construite avec une alternance de cours théoriques et de cas pratiques afin de favoriser l’acquisition des savoirs du programme (cf. Ressources).
- Modalités d’évaluation : les objectifs sont régulièrement évalués tout au long de la formation (cas pratiques, TP's...) et formalisés sous forme de grille d’évaluation des compétences en fin de module par le formateur.
Informations pratiques
Formation hybride, il est possible de suivre les sessions en présentiel ou à distance
Faire une demande
Avis
Note moyenne 5
Le formateur est très pédagogue, connait son sujet et répond parfaitement aux questions.
J'ai aimé l'infrastructure technique et les TP. Un support de cours en version numérique serait un plus afin de pouvoir rechercher plus aisément des mots clés une fois la format...
Pourquoi se former à la cybersécurié ?
Créé il y a plus de 20 ans et filiale du groupe Hub One, SysDream rassemble les experts qualifiés, les partenariats technologiques, et les plus hauts standards de qualité (qualifications PASSI et PDIS de l’ANSSI, certification Qualiopi). Nous sommes là...
Apprenez-en plus sur l'organisme et découvrez toutes leurs formations
Le formateur s'adapte au niveau du stagiaire, et fournit toujours une solution adaptée.