Techniques d'audit et de pentesting par M2I FORMATION MERIGNAC

Lieu(x)
En centre (33)
Durée
Total : 28 heures
En centre : 28 heures
Financement
Demandeur d’emploi
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Présentation et préparation d'un test d'intrusion
Définition d'un test d'intrusion (boîte noire, grise, blanche)
Les différentes phases d'un test d'intrusion
Les méthodes reconnues
PTES "Penetration Testing Execution Standard"
OWASP "Open Web Application Security Project" Testing Guide
OSSTMM "Open Source Security Testing Methodology Manual"
Les aspects réglementaires, juridiques
Les contrats et leurs subtilités
Créer des règles de pré-engagement
Utilisation de la méthode Threat Modeling
Installation de Kali, Metasploitable et différents GIT nécessaires
Collecte d'informations avec les OSINT
Maltego
Google Hacking
Réseaux sociaux
Sniffing avec Wireshark, Dsniff
Recherche des services systèmes Banner Grabbing avec Nmap
Phase de reconnaissance et recherche de vulnérabilité
Création d'un arbre d'attaque
Analyse des vulnérabilités et ses différentes phases en respectant le périmètre
Active
Passive
Validation
Recherche
Lancer un scanner de vulnérabilités avec Nmap, OpenVAS et Nikto pour le Web
Rédiger et documenter les scores avec CVSS (Common Vulnerability Scoring System), recherche des CVE (Common Vulnerabilities and Exposures) sur exploit
- db
Recherche d'installation et mot de passe par défaut
Création de dictionnaires avec cupp.py et crunch
Lancement de Responder, obtention de hash, crack des NTLM ARP poisoning, DNS poisoning avec Ettercap, Driftnet, SSLStrip
Recherche des vulnérabilités Web / mobile avec Burp
Exploitation des vulnérabilités
Exploitation des vulnérabilités, création d'un gabarit et d'une documentation
Utilisation de Metasploit et Empire (listener, stage, exploit) pour l'intrusion système
Pivoting avec Metasploit
Création d'un payload personnalisé avec MSFvenom
Utilisation des outils Nishang pour Active Directory, privilege escalation, Web Shell
Mise en pratique d'une campagne de Spear Phishing avec Gophish
Attaques Wi
- Fi avec Aircrack
- ng
Attaques physiques avec USB Rubber Ducky et création d'un payload
Utilisation de SQLMap, Beef pour le Web
Bypass d'IDS, reconnaissance d'Honeypot
Phase d'extinction et de nettoyage du test d'intrusion
Déterminer la valeur des machines compromises et maintenir le contrôle pour une utilisation ultérieure
Identifier et documenter les données sensibles, les paramètres de configuration, les canaux de communication
Maintenir les accès (backdoor, keylogger)
Documenter les preuves (capture d'écran, capture des credentials...)
Détruire les traces (logs)
Nettoyer les actions entreprises (supprimer les scripts, valeurs d'origine, backdoor, comptes système créés)
Terminer le rapport avec :
Méthodologie utilisée
Objectifs
Périmètre
Notes générales
L'impact business potentiel
Présenter son rapport
Objectifs
Développer les compétences nécessaires pour mener un test d'intrusion.
Centre(s)
  • Mérignac (33)
Métier(s)
Compétence(s)
Formation proposée par : M2I FORMATION MERIGNAC
À découvrir
Techniques d'audit et de pentesting par M2I Formation (Siège)
VERTEGO INFORMATIQUE
Cours sur les audits techniques de sécurité par VERTEGO INFORMATIQUE
Pentesting avec Metasploit par Alphorm
OF CFA TURENNE COMPETENCES
BTS économie sociale familiale par OF CFA TURENNE COMPETENCES
VERTEGO INFORMATIQUE
Audit webmarketing par VERTEGO INFORMATIQUE
Institut Leonard De Vnci
Audit et contrôle de gestion par Institut Leonard De Vnci
ARMONY COACHING & FORMATIONS - Corinne Jeanneau
Audit ressources humaines par ARMONY COACHING & FORMATIONS - Corinne Jeanneau
Service Formation Continue de l'Université de Montpellier
Comptabilité, contrôle, audit par Service Formation Continue de l'Université de Montpellier
ESCT - Ecole Supérieure de Conduite de Travaux
BTP - DPE & Audit énergétique par ESCT - Ecole Supérieure de Conduite de Travaux
Sécurité Pentesting par M2I Formation (Siège)