Détails
- 9 Sections
- 49 Lessons
- 5 Days
Expand all sectionsCollapse all sections
- Attaques d'un environnement Windows8
- 1.1Empoisonnement LLMNR/NBT-NS/mDNS et NTLM Relay
- 1.2Introduction au framework Impacket
- 1.3Énumération dans un environnement Active Directory
- 1.4Recherche de chemin d’attaque avec BloodHound
- 1.5Exploitation d’erreurs de configuration avec PowerView
- 1.6Kerberoasting
- 1.7Failles communes sur le protocole SMB
- 1.8Obtention d’un shell avec le protocole WinRM
- Audit de sécurité4
- 2.1Introduction
- 2.2Le concept
- 2.3Les méthodologies
- 2.4Le concept de test de pénétration sous Kali Linux
- Identification4
- 3.1Les objectifs de l’identification
- 3.2La méthodologie de l’identification
- 3.3Les recherches initiales
- 3.4Les techniques de scanning
- Élévation de privilège10
- 4.1Les différents identifiants Windows et leur stockage (hash NTLM, NetNTLM, base SAM, NTDS.dit)
- 4.2Utilisation de Mimikatz
- 4.3Le stockage des identifiants sous Linux
- 4.4Cassage de mot de passe avec Hashcat
- 4.5Élévation de privilège sous Linux et Windows
- 4.6Recherche d’erreurs de configuration et vulnérabilités locales
- 4.7Utilisation d’exploit locaux
- 4.8Abus privilèges sous Windows
- 4.9Contournement de Windows Defender
- 4.10Contournement de l’AMSI
- Social engineering4
- 6.1Le concept du social engineering
- 6.2Le processus et méthodes du social engineering
- 6.3Le Social engineering Toolkit (SET)
- 6.4Génération d’un malware (ex macro office)
- Attaques sur les réseaux sans fil9
- 7.1Introduction aux attaques sur les réseaux sans fil
- 7.2La configuration
- 7.3La reconnaissance
- 7.4Bypassing HSSI
- 7.5Bypassing MAC adress Authentication
- 7.6Attaquer WEP
- 7.7Attaquer WPA et WPA2
- 7.8Clonage de points d’accès
- 7.9L’attaque DoS
- Vulnérabilités applicatives5
- 8.1Introduction
- 8.2Les buffer overflow
- 8.3Integer overflow
- 8.4Format String
- 8.5Introduction aux shellcodes
- Rapport4
- 9.1Introduction
- 9.2La prise de notes pendant un audit
- 9.3Les types de rapport
- 9.4Outils de rapport sous Kali
- Contremesures1
- 10.1Contremesures