Techniques de hacking : les fondamentaux par HSC

Lieu(x)
En centre (92)
Durée
Total : 35 heures
En centre : 35 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Jour 1 :
Section 1 - Histoire et chiffres
Qu'est ce que la cybersécurité ?
Histoire de la cybersécurité
Impacts suite à une cyber
- attaque
Les types d'attaquants (White hat...)
Qu'est ce que le hacking ?
Les types d'attaques (Malware, MITM, SE...)
Les différentes phases d'une attaque (Cyber Kill
- Chain)
Les métiers de la cybersécurité
Les différentes lois & référentiels (PTES, OWASP, Article 323, Les normes ISO 27000, MITRE : ATT&CK, Scoring CVSS)
TD / Technique d'intrusion hardware (Bypass de sessions Windows et Linux).
Jour 2 :
Section 2 - Reconnaissance passive & active
Utilisation d'outils publiques pour obtenir des informations sur une cible (Google Dorks, OSINT Framework, Social Engineering, Maltego..)
TP 1 / Reconnaissance passive d'une entreprise.
TD / Création de dictionnaire (Crunch, cupp. py, Top probable)
TP 2 / Technique d'attaque par dictionnaire
Présentation des outils de reconnaissance active (Nmap, Hping3) et leur signature (Wireshark)
Banner grabbing : Description des services d'une cible
Présentation des outils d'analyse (NmapSE, Metasploit)
Analyse de vulnérabilités (Nessus, OpenVas, ExploitDB, CVE, CWE, CAPEC, NVD, ...)
TP 2 / Récupération d'informations sur une infrastructure virtualisée.
Jour 3 :
Section 3 - Attaques réseau
Liste des protocoles les plus vulnérables
Compréhension et utilisation des techniques de "l'homme du milieu" (MITM)
Attaques sur les protocoles réseaux (IDLE Scan, LLMNR, WPAD, DoS, ARP, usurpation d'IP & MAC, DHCP, DNS)
TP 3 / Mise en pratique des techniques MITM
Description des Protocoles 802.11 et attaques associées
TD / Evil
- Twin, brute
- force WPA2
Section 4 - Attaques web
Présentation du TOP 10 OWASP
Apprentissage et compréhension des injections
Exploitation de failles Cross
- Site Scripting (XSS)
Exploitation des mauvaises configurations de sécurité
Reconnaissance et utilisation des références directes non sécurisées à un objet.
Jour 4 :
TD / Démonstration Injection et XSS
Cross
- Site Request Forgery (CSRF)
Exploitation de vulnérabilités connues
TP 5 / Top 10 OWASP
Section 5 - Exploitation
Présentation et prise en main des frameworks offensifs (Metasploit, Empire)
Recherche et obtention d'accès via une vulnérabilité identifiée
TD / Utilisation de la faille "Eternalblue"
Création d'une charge (Payload)
TP 6 / Création d'une charge malveillante.
Jour 5 :
Section 6 - Post
- Exploitation
TD / Démonstration du module Meterpreter
Objectifs de la phase de post
- exploitation
Identification des modules de post
- exploitation
Pour aller plus loin...
TP 7 / Création d'une persistance ou d'une porte dérobée sur une machine compromise
Examen pour l'obtention d'un badge ESD academy (https://badges.esdacademy.eu)
Objectifs
Détecter les fragilités d'un système par la connaissance des différentes cibles d'un piratage.
Appliquer des mesures et des règles basiques pour lutter contre le hacking.
Comprendre le mécanisme des principales attaques.
Centre(s)
  • Puteaux (92)
Métier(s)
Compétence(s)
Formation proposée par : HSC
À découvrir
Hacking et sécurité - acquérir les fondamentaux par Alphorm
Hacking et sécurité : les fondamentaux par Sysdream
Ethical hacking fondamentaux par Vaelia
Ethical hacking fondamentaux par VAELIA MERIGNAC
Techniques de hacking et contre-mesures - Niveau 1 par M2I FORMATION MERIGNAC
Techniques de hacking et contre-mesures - Niveau 2 par M2I FORMATION MERIGNAC
Hacking et Sécurité par Alphorm
Hacking et Sécurité par Alphorm
Hacking et Sécurité Avancée par KONICA MINOLTA BUSINESS SOLUTIONS FRANCE - Glisy
Techniques de hacking et contre-mesures - Niveau 1 par M2i