Intrusion - tests d'intrusion - Pentest par HS2 - Herve Schauer Securite
Lieu(x)
En centre (75)
Durée
Total : 35 heures
En centre : 35 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Introduction aux tests d'intrusion
- Équipement et outils
- Organisation de l'audit
- Méthodologie des tests d'intrusion
- Gestion des informations et des notes
- Exemple de bon rapport d'audit
- Les meilleurs pratiques : PASSI
Rappels et bases
- Les shells Unix *sh
- Les shells Windows cmd & powershell
- Rappels sur les réseaux tcp/ip
- Rappels du protocole HTTP
- Introduction à Metasploit
o Exploits et Payloads
o Fonctionnalités utiles
o Base de données
o Modules
o Customisation
- Mises en pratique
Découverte d'information
- Reconnaissance de la cible
o Open Source Intelligence
- Découverte passive du SI
o Écoute réseau
- Scans réseau
o Carto graphie du réseau
o Découverte de services
o Identification des Systèmes d'exploitation
- Scanners de vulnérabilités
o Scanner Open Source Openvas
- Mises en pratique
Mots de passe
- Attaques en ligne
o Brute force en ligne
o Outils Open Source
- Attaques hors ligne
o Analyse d'empreintes
o Méthodologies de cassage
o Les Raibow Tables
- Outils Open Source
- Mises en pratique
Exploitation
- Identification des vulnérabilités
o Contexte des vulnérabilités
o Étude de divers types de vulnérabilités
- Méthodologie d'exploitation
o Identifier le bon exploit ou le bon outil
o Éviter les problèmes
o Configurer son exploit
- Exploitations à distance
- Exploitations des clients
- Mises en pratique
Post
- exploitation
- Le shell Meterpreter et ses addons
- Élévation de privilèges
- Fiabiliser l'accès
- Pillage
o Vol de données
o Vol d'identifiants
- Rebond
o Pivoter sur le réseau
o Découvrir et exploiter de nouvelles cibles
- Mises en pratique
Intrusion web
- Méthodologie d'intrusion WEB
- Utilisation d'un proxy WEB
o Proxy Open Source ZAP
- Usurpation de privilèges
o CSRF
- Les injections de code
o Côté client : XSS
o Côté serveur : SQL
- Compromission des bases de données
- Autres types d'injections
- Les inclusions de fichiers
o Locales
o A distance
- Les webshells
o Précautions d'emploi
- Mises en pratique
Intrusion Windows
- Méthodologie d'intrusion Windows
- Découverte d'informations
o Identification de vulnérabilités
o Techniques de vols d'identifiants
- Réutilisation des empreintes
o Technique de "Pass The Hash"
- Élévation de privilèges
o Locaux
o Sur le domaine : BloodHound
- Échapper aux anti
- virus
o Techniques diverses
o Outil Open Source Veil
- Outillage powershell
o Framework Open Source PowerShell Empire
- Mises en pratique
Intrusion Unix/Linux
- Méthodologie d'intrusion Linux
o Rappels sur la sécurité Unix
- Découverte d'informations
o Identifications de vulnérabilités
- Élévation de privilèges
o Abus de privilèges
o Exploitation de vulnérabilités complexes
- Mises en pratique
- Équipement et outils
- Organisation de l'audit
- Méthodologie des tests d'intrusion
- Gestion des informations et des notes
- Exemple de bon rapport d'audit
- Les meilleurs pratiques : PASSI
Rappels et bases
- Les shells Unix *sh
- Les shells Windows cmd & powershell
- Rappels sur les réseaux tcp/ip
- Rappels du protocole HTTP
- Introduction à Metasploit
o Exploits et Payloads
o Fonctionnalités utiles
o Base de données
o Modules
o Customisation
- Mises en pratique
Découverte d'information
- Reconnaissance de la cible
o Open Source Intelligence
- Découverte passive du SI
o Écoute réseau
- Scans réseau
o Carto graphie du réseau
o Découverte de services
o Identification des Systèmes d'exploitation
- Scanners de vulnérabilités
o Scanner Open Source Openvas
- Mises en pratique
Mots de passe
- Attaques en ligne
o Brute force en ligne
o Outils Open Source
- Attaques hors ligne
o Analyse d'empreintes
o Méthodologies de cassage
o Les Raibow Tables
- Outils Open Source
- Mises en pratique
Exploitation
- Identification des vulnérabilités
o Contexte des vulnérabilités
o Étude de divers types de vulnérabilités
- Méthodologie d'exploitation
o Identifier le bon exploit ou le bon outil
o Éviter les problèmes
o Configurer son exploit
- Exploitations à distance
- Exploitations des clients
- Mises en pratique
Post
- exploitation
- Le shell Meterpreter et ses addons
- Élévation de privilèges
- Fiabiliser l'accès
- Pillage
o Vol de données
o Vol d'identifiants
- Rebond
o Pivoter sur le réseau
o Découvrir et exploiter de nouvelles cibles
- Mises en pratique
Intrusion web
- Méthodologie d'intrusion WEB
- Utilisation d'un proxy WEB
o Proxy Open Source ZAP
- Usurpation de privilèges
o CSRF
- Les injections de code
o Côté client : XSS
o Côté serveur : SQL
- Compromission des bases de données
- Autres types d'injections
- Les inclusions de fichiers
o Locales
o A distance
- Les webshells
o Précautions d'emploi
- Mises en pratique
Intrusion Windows
- Méthodologie d'intrusion Windows
- Découverte d'informations
o Identification de vulnérabilités
o Techniques de vols d'identifiants
- Réutilisation des empreintes
o Technique de "Pass The Hash"
- Élévation de privilèges
o Locaux
o Sur le domaine : BloodHound
- Échapper aux anti
- virus
o Techniques diverses
o Outil Open Source Veil
- Outillage powershell
o Framework Open Source PowerShell Empire
- Mises en pratique
Intrusion Unix/Linux
- Méthodologie d'intrusion Linux
o Rappels sur la sécurité Unix
- Découverte d'informations
o Identifications de vulnérabilités
- Élévation de privilèges
o Abus de privilèges
o Exploitation de vulnérabilités complexes
- Mises en pratique
Objectifs
- Préparer un test d'intrusion réussi
- Maîtriser toutes les phases d'un test d'intrusion (de la découverte à la post exploitation)
o Découvrir facilement et rapidement le réseau cible
o Exploiter en toute sécurité les vulnérabilités identifiées
o Élever ses privilèges pour piller les ressources critiques
o Rebondir sur le réseau compromis
- Comprendre les vulnérabilités exposées par les réseaux externes et internes
- Utiliser efficacement la trousse à outils du pentester
- Maîtriser toutes les phases d'un test d'intrusion (de la découverte à la post exploitation)
o Découvrir facilement et rapidement le réseau cible
o Exploiter en toute sécurité les vulnérabilités identifiées
o Élever ses privilèges pour piller les ressources critiques
o Rebondir sur le réseau compromis
- Comprendre les vulnérabilités exposées par les réseaux externes et internes
- Utiliser efficacement la trousse à outils du pentester
Centre(s)
- Paris - 9ème (75)
Métier(s)
- Administrateur / Administratrice de bases de données
- Administrateur / Administratrice de la messagerie
- Administrateur / Administratrice de serveurs
- Administrateur / Administratrice de site Web
- Administrateur / Administratrice de site internet
- Administrateur / Administratrice réseau informatique
- Administrateur / Administratrice réseaux - télécoms
- Administrateur / Administratrice système informatique
- Administrateur / Administratrice systèmes et réseaux
- Administrateur / Administratrice sécurité informatique
- Analyste en vulnérabilité de code logiciel
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte fonctionnel / fonctionnelle de système d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Assistant / Assistante maîtrise d'ouvrage des systèmes d'information
- Assistant fonctionnel / Assistante fonctionnelle des systèmes d'information
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Chef de projet Maîtrise d'Ouvrage - MOA des systèmes d'information
- Chef de projet Web
- Chef de projet développement logiciel
- Chef de projet en linguistique informatique
- Chef de projet informatique
- Chef de projet internet
- Chef de projet maîtrise d'ouvrage des systèmes d'information
- Chef de projet multimédia
- Chef de projet utilisateurs des systèmes d'information
- Consultant / Consultante ERP - Enterprise Resource Planning
- Consultant / Consultante IT
- Consultant / Consultante SI CRM/GRC Customer Relationship Management - Gestion de la Relation Client
- Consultant / Consultante SI finance comptabilité
- Consultant / Consultante SIRH ressources humaines
- Consultant / Consultante SaaS - Software as a Service
- Consultant / Consultante décisionnel - Business Intelligence
- Consultant / Consultante en accessibilité numérique
- Consultant / Consultante en système d'information
- Consultant / Consultante informatique
- Consultant / Consultante réseaux informatiques
- Consultant fonctionnel / Consultante fonctionnelle de progiciel
- Consultant fonctionnel / Consultante fonctionnelle des systèmes d'information
- Coordinateur / Coordinatrice de la Maîtrise d'ouvrage des systèmes d'information
- Coordinateur / Coordinatrice projet en Maîtrise d'Ouvrage (MOA)
- Data manager
- Directeur / Directrice de département informatique
- Directeur / Directrice de département télécoms
- Directeur / Directrice de l'Organisation et des Systèmes d'Information (DOSI)
- Directeur / Directrice de projet en informatique
- Directeur / Directrice de projet télécoms
- Directeur / Directrice de service télécoms
- Directeur / Directrice des services informatiques (DSI)
- Directeur / Directrice des systèmes d'information
- Directeur / Directrice des systèmes d'information et télécoms
- Directeur / Directrice informatique
- Directeur / Directrice télécoms
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte métier système d'information
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Gestionnaire d'applications système d'information
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Maître / Maîtresse d'ouvrage système d'information
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Product Owner
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable d'exploitation informatique
- Responsable d'un service informatique
- Responsable d'un service télécoms
- Responsable de division informatique
- Responsable de division télécoms
- Responsable de domaine en informatique
- Responsable de domaine télécoms
- Responsable de département informatique
- Responsable de département télécoms
- Responsable de la production informatique
- Responsable de projet architecture et intégration grands systèmes
- Responsable de projet architecture informatique
- Responsable de projet architecture télécoms
- Responsable de projets « métiers » système d'information
- Responsable de réseaux télécoms
- Responsable des systèmes d'information
- Responsable des systèmes informatiques
- Responsable du management de la DSI
- Responsable du réseau informatique
- Responsable informatique
- Responsable production informatique
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
- Responsable télécoms
- Responsable utilisateurs des systèmes d'information
- Urbaniste des systèmes d'information
Compétence(s)
- Algorithmique
- Analyse d'incidents
- Animation d'instances agiles (mêlée, démonstration, rétrospective, …)
- Architecture des systèmes d'information
- Architecture réseau
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Caractéristiques des logiciels d'interface (middleware)
- Code des marchés publics
- Comptabilité générale
- Conduite d'opérations de gestion de crise
- Cryptologie
- Domaine informatique client-serveur
- Droit commercial
- Droit de la propriété intellectuelle
- Droit du Numérique
- Externalisation des systèmes d'information
- Finance
- Gestion administrative
- Gestion budgétaire
- Gestion commerciale, relation clients
- Gestion comptable
- Gestion de bases de données
- Gestion de production
- Gestion de projet
- Gestion des Ressources Humaines
- Gestion des risques (Risk Management)
- Gestion financière
- Génie logiciel
- Infogérance / télémaintenance
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Ingénierie d'exploitation
- Intelligence artificielle
- Management
- Marketing / Mercatique
- Micro-informatique
- Modélisation informatique
- Méthode AGILE
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Méthodologie SAFe
- Méthodologie Scrum
- Métrologie
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Outils de planification des ressources humaines
- Paramétrage de logiciels
- Principes d'intégration de matériels et de logiciels
- Process et procédures d'achats
- Procédures d'appels d'offres
- Procédures d'élaboration d'un plan de tests (étapes, scénarii...)
- Procédures de tests
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Progiciels industriels et techniques
- Progiciels spécifiques à la logistique
- Protection des données numériques
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles d'installation informatiques
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Site web
- Système d'exploitation AS 400
- Système d'exploitation Gcos
- Système d'exploitation HP-Ux
- Système d'exploitation IBM Aix
- Système d'exploitation Irix
- Système d'exploitation Linux
- Système d'exploitation MVS
- Système d'exploitation MacOS
- Système d'exploitation Solaris
- Système d'exploitation Unix
- Système d'exploitation Windows
- Système d'exploitation informatique Android
- Système d'exploitation informatique Apache Tomcat
- Système d'exploitation informatique Open BSD
- Système d'exploitation informatique Sun OS
- Système d'exploitation informatique VMWare (virtualisation d'architecture)
- Système d'exploitation informatique VirtualBox
- Système de Gestion de Bases de Données (SGBD)
- Système de messagerie
- Système embarqué
- Système interactif d'aide à la Décision (SIAD)
- Système réseau (LAN, MAN, WAN)
- Système temps réel
- Système à temps partagé ou transactionnel
- Systèmes d'exploitation informatique
- Techniques commerciales
- Techniques d'animation d'équipe
- Techniques de planification
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Technologies informatiques
- Technologies télécoms
- Urbanisation des systèmes d'information
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : HS2 - Herve Schauer Securite
À découvrir