Support & Downloads

Quisque actraqum nunc no dolor sit ametaugue dolor. Lorem ipsum dolor sit amet, consyect etur adipiscing elit.

s f

Contact Info
198 West 21th Street, Suite 721
New York, NY 10010
youremail@yourdomain.com
+88 (0) 101 0000 000
Follow Us

Hacking & Sécurité - Niveau 2 - Maîtrise des techniques avancées

réf : CYB-HM

Cette formation Hacking et Sécurité – Maîtrise des techniques avancées est une approche plus approfondie sur la compréhension des pratiques et des méthodologies utilisées par les attaquants dans le cadre d’intrusions dans des réseaux ou des applications. 

Dans cette formation sera mis l’accent sur la compréhension technique et pratique des différentes formes d’attaques existantes, en se focalisant sur des techniques poussées d’attaque : le Social engineering, le Déni de service, le Fuzzing, les Botnets, Attaques Server-Side, Le Brute Force, Le cracking de mot de passe, Attaques Client-Side, MiTM Proxy, Elévation de privilège, Attaques Web, Attaques sur les réseaux sans fil, Bypassing HSSI, Bypassing MAC adress Authentication, Attaque WEP, Attaque WPA et WPA2, Clonage de points d’accès, attaque DoS.

À la fin de cette formation vous serez en mesure de comprendre les principales techniques avancées d’attaque au sein d’une infrastructure, de tester la sécurité de vos réseaux sans fil et de préparer un rapport sur vos activités avec des outils professionnels dédiés. La présentation des techniques d’attaques et des vulnérabilités potentielles sera effectuée sous un angle « pratique », au sein d’un laboratoire.

Objectifs pédagogiques

  • Tester la sécurité de votre réseau/application,
  • Comprendre et détecter les attaques sur un SI,
  • Exploitation et portée d’une vulnérabilité,
  • Corriger les vulnérabilités, 
  • Sécuriser un réseau/application,
  • Appliquer des mesures pour lutter contre les attaques,
  • Exploiter d’une façon avancée les vulnérabilités,
  • Comprendre et exploiter des vulnérabilités réseau sans fil

Pré-requis

Avoir suivi la formation Hacking & sécurité – Les fondamentaux techniques, ou avoir des connaissances équivalentes

Bonnes connaissances de Linux en ligne de commande

Connaissances de base en réseaux sans fil

Connaissance en réseaux informatiques

Connaissance en développement Web

Public concerné

Responsables sécurité SI, consultants en sécurité, ingénieurs et techniciens, administrateurs systèmes et réseaux, développeurs…

Programme

  • Introduction
  • Le concept
  • Les méthodologies
  • Le concept de test de pénétration sous Kali Linux
  • Les objectifs de l’identification
  • La méthodologie de l’identification
  • Les recherches initiales
  • Les techniques de scanning
  • Les différents identifiants Windows et leur stockage (hash NTLM, NetNTLM, base SAM, NTDS.dit)
  • Utilisation de Mimikatz
  • Le stockage des identifiants sous Linux
  • Cassage de mot de passe avec Hashcat
  • Élévation de privilège sous Linux et Windows
  • Recherche d’erreurs de configuration et vulnérabilités locales
  • Utilisation d’exploit locaux
  • Abus privilèges sous Windows
  • Contournement de Windows Defender
  • Contournement de l’AMSI
  • Empoisonnement LLMNR/NBT-NS/mDNS et NTLM Relay
  • Introduction au framework Impacket
  • Énumération dans un environnement Active Directory
  • Recherche de chemin d’attaque avec BloodHound
  • Exploitation d’erreurs de configuration avec PowerView
  • Kerberoasting
  • Failles communes sur le protocole SMB
  • Obtention d’un shell avec le protocole WinRM
  • Le concept du social engineering
  • Le processus et méthodes du social engineering
  • Le Social engineering Toolkit (SET)
  • Génération d’un malware (ex macro office)
  • Introduction aux attaques sur les réseaux sans fil
  • La configuration
  • La reconnaissance
  • Bypassing HSSI
  • Bypassing MAC adress Authentication
  • Attaquer WEP
  • Attaquer WPA et WPA2
  • Clonage de points d’accès
  • L’attaque DoS
  • Introduction
  • Les buffer overflow
  • Integer overflow
  • Format String
  • Introduction aux shellcodes
  • Introduction 
  • La prise de notes pendant un audit
  • Les types de rapport
  • Outils de rapport sous Kali
  • Contremesures

Équipe pédagogique

Professionnel expert dans la cybersécurité

Moyens pédagogiques et techniques

  • Espace intranet de formation.
  • Documents supports de formation projetés.
  • Exposés théoriques
  • Étude de cas concrets
  • Mise à disposition en ligne de documents supports à la suite de la formation.

Dispositif de suivi

  • Émargement numérique.
  • Mises en situation.
  • Formulaires d’évaluation de la formation.
  • Certificat de réalisation de l’action de formation.

Vous avez une question ?