Sécurité Offensive, techniques de hacking

Dernière mise à jour : 08/08/2024

La formation consiste à présenter la méthodologie détaillée utilisée dans le cadre d’une attaque informatique et découvrir les techniques de base employées par les pirates pour compromettre : réseaux informatiques, systèmes d’exploitation, applications

Description

1. Introduction

  • Préambule
  • Méthodologie générale d'une attaque
    • La phase de reconnaissance (DNS, scan réseaux, sources ouvertes, ...)
    • La phase de recherche de vulnérabilités (Identification des versions, Bases de vulnérabilités,…) 
    • La phase d'exploitation (Analyse de la vulnérabilités, la notion d'exploits, ...)
    • Persistance
  • Présentation de l'outillage d'un attaquant (Nmap, Burp suite, Metasploit, …)

 

2. Techniques de compromission des réseaux

  • Rappel sur les fondamentaux TCP/IP
  • Panorama des attaques sur les réseaux locaux (ARP cache poisonning, port stealing, ...)
  • Mise en pratique d'une attaque Man in The Middle;

 

3. Introduction aux techniques de compromission des systèmes d'exploitation Windows

  • Fondamentaux techniques sur la sécurité des systèmes d'exploitation Windows (GIA, CVE, ...) 
  • Mise en pratique de plusieurs techniques de compromission d'un serveur Windows et élévation
    de privilèges locale

 

4. Introduction aux techniques de compromission des applications web

  • Panorama des vulnérabilités actuelles des applications web, et techniques d'exploitation (XSS,
    CSRF, broken access control, ...)
  • Mise en pratique de nombreuses techniques de compromission d'une application Web moderne

 

5. Introduction aux techniques de compromission des systèmes d'exploitation Linux

  • Fondamentaux techniques sur la sécurité des systèmes d'exploitation Linux
  • Mise en pratique de plusieurs techniques de compromission d'un serveur Linux et élévation de
    privilèges locale

 

6. Techniques de pivoting, et de persistance

  • Comprendre les différentes techniques de pivoting
  • Comprendre les différentes techniques de persistance
  • Aller plus loin :
    • avant-goût des techniques d'attaques active Directory
    • avant-goût des techniques d'attaques avancées sur les applications web
    • .…

Objectifs de la formation

  • Comprendre les différentes étapes qui mènent à la compromission d'un S.I.
  • Découvrir l'outillage des pirates informatiques
  • Apprendre à mener les attaques de base de compromission d'un S.I 
  • Apprendre à mettre en pratique les ateliers sur des cas concrets
  • Disposer d'un niveau de base en hacking pour appréhender par la suite des techniques plus
    complexes

Public visé

  • Responsables de la sécurité du système d'information
  • DSI
  • Consultants en sécurité
  • Ingénieurs / Techniciens
  • Administrateurs systèmes / réseaux
  • Développeurs

Informations sur l'admission

Pour les formations qui nécessitent des prérequis les groupes de niveaux sont établis en fonction des résultats aux tests de positionnement.

 

Délai d'accès maximum : 2 mois,

sauf intra-entreprise ou spécifique : 4 semaines

Prérequis

  • Administration Windows/Linux
  • TCP/IP
  • Les bases du scripting et des notions en développement sont un plus

Modalités pédagogiques

  • Formation réalisée en présentiel
  • Toutes nos formations peuvent être organisées dans nos locaux ou sur site
  • Présence signée en demi-journée, questionnaires d'évaluation de la satisfaction en fin de stage et 60 jours après, attestation de stage et certificat de réalisation.
  • Horaires de la formation: 9h00 - 12h30 et 13h30 - 17h00.
  • Les horaires de la formation sont adaptables sur demande.

Moyens et supports pédagogiques

  • Formateur expert dans le domaine
  • Cours magistral illustré de nombreuses activités pratiques et d'échanges interactifs / Une étude de cas fil rouge sera réalisée tout au long de la formation afin d'assimiler chaque étape.
  • Support de cours remis à chaque participant
  • Formations en présentiel :
    • Dans nos locaux : nos salles sont équipées d'ordinateurs (pour les thématiques qui le nécessitent), de tableaux blancs, de paperboards et de vidéoprojecteurs
    • Sur site client : il conviendra de s'assurer en amont des équipements nécessaires au bon déroulé de la formation. Si besoin, la fourniture de matériel par AFIB ferait l'objet d'une tarification supplémentaire.
  • Création d'un espace par participant à notre plateforme de gestion Dendréo (informations détaillées sur la formation, émargements électroniques, questionnaires de satisfaction, ressources pédagogiques). Les modalités d'accès à cet espace sont indiquées dans l'invitation individuelle aux participants ou éventuellement par le formateur à l'entrée en formation.

Modalités d'évaluation et de suivi

  • Evaluation des acquis tout au long de la formation : mises en situation, TP, évaluations orales…

Informations sur l'accessibilité

L'accessibilité des personnes en situation de handicap au cœur de nos préoccupations !En leur qualité d'Établissements recevant du public (ERP), les organismes de formation doivent respecter les dispositions en matière d'accessibilité des personnes en situation de handicap.

AFIB aménage et adapte ses installations et ses formations pour les rendre accessibles aux personnes handicapées, quel que soit leur handicap.

 

Un accueil adapté

Si vous êtes en situation de handicap, contactez nous avant le début de votre formation pour que nous puissions vous orienter efficacement et vous accueillir dans les meilleures conditions.

 

Des locaux aménagés

Nous aménageons l'accès à nos locaux et aux postes de travail en fonction des handicaps des personnes.

  • Salles de cours et commodités adaptées au rez-de-chaussée (Mérignac)
  • Salles de cours et commodités au premier étage avec ascenseur (Périgueux)

Notre parking est équipé d'une place réservée et nos locaux sont accessibles par une rampe d'accès pour les personnes à mobilité réduite.

Profil du / des Formateur(s)

  • Formateur/Consultant expert dans le domaine de la sécurité des systèmes d'information
  • Cabinet spécialisé dans l'évaluation du niveau de sécurité des systèmes d'Information, et leur
    sécurisation depuis plus de 18 ans. Certifié ISO27001:2017 pour l'ensemble de ses activités.
  • Intervient également depuis 2012 sur des cursus cybersécurité aussi bien techniques qu'organisationnels.

M'inscrire à la formation

Détail des créneaux de la session sélectionnée :
Demande d'inscription

Prochaines Sessions

  • 20/01/25 9:00 → 24/01/25 17:00
    Salle 10 - Bâtiment Vert - Mérignac (33) - 10 places restantes

Dans la même catégorie

Partager cette formation