Aperçu du cours
Cette formation Hacking et Sécurité – Maîtrise des techniques avancées est une approche plus approfondie sur la compréhension des pratiques et des méthodologies utilisées par les attaquants dans le cadre d’intrusions dans des réseaux ou des applications.
Dans cette formation sera mis l’accent sur la compréhension technique et pratique des différentes formes d’attaques existantes, en se focalisant sur des techniques poussées d’attaque : le Social engineering, le Déni de service, le Fuzzing, les Botnets, Attaques Server-Side, Le Brute Force, Le cracking de mot de passe, Attaques Client-Side, MiTM Proxy, Elévation de privilège, Attaques Web, Attaques sur les réseaux sans fil, Bypassing HSSI, Bypassing MAC adress Authentication, Attaque WEP, Attaque WPA et WPA2, Clonage de points d’accès, attaque DoS.
À la fin de cette formation vous serez en mesure de comprendre les principales techniques avancées d’attaque au sein d’une infrastructure, de tester la sécurité de vos réseaux sans fil et de préparer un rapport sur vos activités avec des outils professionnels dédiés. La présentation des techniques d’attaques et des vulnérabilités potentielles sera effectuée sous un angle « pratique », au sein d’un laboratoire.
Prérequis
- Avoir suivi la formation Hacking & sécurité – Les fondamentaux techniques, ou avoir des connaissances équivalentes
- Bonnes connaissances de Linux en ligne de commande
- Connaissances de base en réseaux sans fil
- Connaissance en réseaux informatiques
- Connaissance en développement Web
Fonctionnalités
- Tester la sécurité de votre réseau/application
- Comprendre et détecter les attaques sur un SI
- Exploitation et portée d’une vulnérabilité
- Corriger les vulnérabilités
- Sécuriser un réseau/application
- Appliquer des mesures pour lutter contre les attaques
- Exploiter d’une façon avancée les vulnérabilités
- Comprendre et exploiter des vulnérabilités réseau sans fil
Public ciblé
- Responsables sécurité SI
- Consultants en sécurité
- Ingénieurs et techniciens
- Administrateurs systèmes et réseaux
- Développeurs
Détails
- 9 Sections
- 49 Lessons
- 5 Days
- Attaques d'un environnement Windows8
- 1.1Empoisonnement LLMNR/NBT-NS/mDNS et NTLM Relay
- 1.2Introduction au framework Impacket
- 1.3Énumération dans un environnement Active Directory
- 1.4Recherche de chemin d’attaque avec BloodHound
- 1.5Exploitation d’erreurs de configuration avec PowerView
- 1.6Kerberoasting
- 1.7Failles communes sur le protocole SMB
- 1.8Obtention d’un shell avec le protocole WinRM
- Audit de sécurité4
- Identification4
- Élévation de privilège10
- 4.1Les différents identifiants Windows et leur stockage (hash NTLM, NetNTLM, base SAM, NTDS.dit)
- 4.2Utilisation de Mimikatz
- 4.3Le stockage des identifiants sous Linux
- 4.4Cassage de mot de passe avec Hashcat
- 4.5Élévation de privilège sous Linux et Windows
- 4.6Recherche d’erreurs de configuration et vulnérabilités locales
- 4.7Utilisation d’exploit locaux
- 4.8Abus privilèges sous Windows
- 4.9Contournement de Windows Defender
- 4.10Contournement de l’AMSI
- Social engineering4
- Attaques sur les réseaux sans fil9
- Vulnérabilités applicatives5
- Rapport4
- Contremesures1