Techniques de hacking : les avancées par HSC

Lieu(x)
En centre (92)
Durée
Total : 35 heures
En centre : 35 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Jour 1 :
Section 1 - 2019 : Menaces sur les SI
Les Modèles SI
Statistiques
Failles Connues et 0day
Étude des séquences d'exploitation
Section 2 - Préparation et initialisation des phases à l'exploitation
Terminologie
Présentation de différents framework et outils offensifs
Création de différents types de charges pour l'exploitation
Intégrer de nouveaux Exploits dans Metasploit
Différents types de connexions
Focus sur les stagers
TP 1 / Prise en main des outils
- Création et intégration d'un payload.
Jour 2 :
Section 3 - Positionnement
- Attaquant Externe
Social Engineering
Fichier malicieux
TP 2 / Clone d'une page d'authentification
Étude et exploitation réseaux Wi
- Fi environnant
Recherche d'identifiants sur les bases de "Leak"
TD / Compréhension de menaces et attaques physique
Les attaques Cloud
Section 4 - Positionnement
- Attaquant Interne
Analyse et compréhension des vulnérabilités protocolaires
Étude des différents processus d'authentification Microsoft
Gestion des identifiants en mémoire au travers des SSP & SSPI
Credential Guard
Présentation de l'outil 'Mimikatz"
TP 3 / Lister différentes techniques d'utilisation de l'outil Mimikatz sans que celui
- ci ne soit détecté. Sélectionner la technique qui semble la plus efficace, expliquer pourquoi, et la mettre en pratique.
Jour 3 :
Obtention d'un accès avec identifiants
Obtention d'un accès sans identifiants
TP 4 / Attaque de type relais LLMNR & NBT
- NS
Section 5 - Phases de Post
- Exploitation
Enumération Post
- Exploitation
Présentation d'un outil de base de données relationnelle
Obtention d'identifiants supplémentaires
Pivoting
TP 5 / Cas d'étude : Collecter des données pour Bloodhound et identifier le plus court chemin vers un compte à hauts privilèges.
Jour 4 :
Section 6 - Escalade de privilèges et mouvements latéraux
Tentative d'escalade des privilèges Verticale
Tentative d'escalade des privilèges Horizontale
TP 6 / Cas d'étude : Atteindre le compte précédemment identifié via les différentes techniques enseignées (cf. TP 5)
Section 7 - Autres techniques
Évasion des systèmes de défense
TP 7 / Cas pratique : Trouver un moyen d'exécuter un script powershell dans un environnement sécurisé.
Jour 5 :
Persistence
Exfiltration de données via canaux cachés
Bonus : Pentester Tips
Examen pour l'obtention d'un badge ESD academy (https://badges.esdacademy.eu)
Objectifs
Faire l'état des lieux des menaces récentes et des faiblesses d'infrastructure courantes.
Comprendre et expérimenter des techniques de hacking avancées.
Appréhender des méthodes offensives dans la pratique.
Centre(s)
  • Puteaux (92)
Métier(s)
Compétence(s)
Formation proposée par : HSC
À découvrir
Hacking et Sécurité Avancée par KONICA MINOLTA BUSINESS SOLUTIONS FRANCE - Glisy
Hacking et sécurité avancée par Vaelia
Hacking et sécurité avancée par VAELIA MERIGNAC
Techniques de hacking et contre-mesures - Niveau 2 par M2I FORMATION MERIGNAC
Techniques de hacking et contre-mesures - Niveau 1 par M2I FORMATION MERIGNAC
Hacking et sécurité - avancé V6 par Sysdream
HSA : Hacking et Sécurité Avancée par ADS
HSA : Hacking et Sécurité Avancée par ADS
HSA : Hacking et Sécurité Avancée par ADS
Hacking et Sécurité par Alphorm