Hacking & Sécurité – Niveau 2 – Maîtrise des techniques avancées

0 Enrolled
5 day
  • 5 day
  • 49
  • 0
  • no
3,490.00€

Aperçu du cours

Cette formation Hacking et Sécurité – Maîtrise des techniques avancées est une approche plus approfondie sur la compréhension des pratiques et des méthodologies utilisées par les attaquants dans le cadre d’intrusions dans des réseaux ou des applications.

Dans cette formation sera mis l’accent sur la compréhension technique et pratique des différentes formes d’attaques existantes, en se focalisant sur des techniques poussées d’attaque : le Social engineering, le Déni de service, le Fuzzing, les Botnets, Attaques Server-Side, Le Brute Force, Le cracking de mot de passe, Attaques Client-Side, MiTM Proxy, Elévation de privilège, Attaques Web, Attaques sur les réseaux sans fil, Bypassing HSSI, Bypassing MAC adress Authentication, Attaque WEP, Attaque WPA et WPA2, Clonage de points d’accès, attaque DoS.

À la fin de cette formation vous serez en mesure de comprendre les principales techniques avancées d’attaque au sein d’une infrastructure, de tester la sécurité de vos réseaux sans fil et de préparer un rapport sur vos activités avec des outils professionnels dédiés. La présentation des techniques d’attaques et des vulnérabilités potentielles sera effectuée sous un angle « pratique », au sein d’un laboratoire.

Prérequis

  • Avoir suivi la formation Hacking & sécurité – Les fondamentaux techniques, ou avoir des connaissances équivalentes
  • Bonnes connaissances de Linux en ligne de commande
  • Connaissances de base en réseaux sans fil
  • Connaissance en réseaux informatiques
  • Connaissance en développement Web

Objectifs pédagogiques

  • Tester la sécurité de votre réseau/application
  • Comprendre et détecter les attaques sur un SI
  • Exploitation et portée d’une vulnérabilité
  • Corriger les vulnérabilités
  • Sécuriser un réseau/application
  • Appliquer des mesures pour lutter contre les attaques
  • Exploiter d’une façon avancée les vulnérabilités
  • Comprendre et exploiter des vulnérabilités réseau sans fil

Public ciblé

  • Responsables sécurité SI
  • Consultants en sécurité
  • Ingénieurs et techniciens
  • Administrateurs systèmes et réseaux
  • Développeurs

Programme de formation

  • Attaques d'un environnement Windows
    • Empoisonnement LLMNR/NBT-NS/mDNS et NTLM Relay

    • Introduction au framework Impacket

    • Énumération dans un environnement Active Directory

    • Recherche de chemin d’attaque avec BloodHound

    • Exploitation d’erreurs de configuration avec PowerView

    • Kerberoasting

    • Failles communes sur le protocole SMB

    • Obtention d’un shell avec le protocole WinRM

  • Audit de sécurité
    • Introduction

    • Le concept

    • Les méthodologies

    • Le concept de test de pénétration sous Kali Linux

  • Identification
    • Les objectifs de l’identification

    • La méthodologie de l’identification

    • Les recherches initiales

    • Les techniques de scanning

  • Élévation de privilège
    • Les différents identifiants Windows et leur stockage (hash NTLM, NetNTLM, base SAM, NTDS.dit)

    • Utilisation de Mimikatz

    • Le stockage des identifiants sous Linux

    • Cassage de mot de passe avec Hashcat

    • Élévation de privilège sous Linux et Windows

    • Recherche d’erreurs de configuration et vulnérabilités locales

    • Utilisation d’exploit locaux

    • Abus privilèges sous Windows

    • Contournement de Windows Defender

    • Contournement de l’AMSI

  • Social engineering
    • Le concept du social engineering

    • Le processus et méthodes du social engineering

    • Le Social engineering Toolkit (SET)

    • Génération d’un malware (ex macro office)

  • Attaques sur les réseaux sans fil
    • Introduction aux attaques sur les réseaux sans fil

    • La configuration

    • La reconnaissance

    • Bypassing HSSI

    • Bypassing MAC adress Authentication

    • Attaquer WEP

    • Attaquer WPA et WPA2

    • Clonage de points d’accès

    • L’attaque DoS

  • Vulnérabilités applicatives
    • Introduction

    • Les buffer overflow

    • Integer overflow

    • Format String

    • Introduction aux shellcodes

  • Rapport
    • Introduction

    • La prise de notes pendant un audit

    • Les types de rapport

    • Outils de rapport sous Kali

  • Contremesures
    • Contremesures

Instructeur

Avatar de l’utilisateur

bprigent

0.0
0 commentaire
0 Students
491 Courses
Main Content