Tests d'intrusion par G-echo

Lieu(x)
En centre (75)
Durée
Total : 40 heures
En centre : 40 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Introduction aux tests d'intrusion
Équipement et outils
Organisation de l'audit
Méthodologie des tests d'intrusion
Gestion des informations et des notes
Exemple de bon rapport d'audit
Les meilleurs pratiques : PASSI
Rappels et bases
Les shells Unix *sh
Les shells Windows cmd & powershell
Rappels sur les réseaux tcp/ip
Rappels du protocole HTTP
Introduction à Metasploit
Exploits et Payloads
Fonctionnalités utiles
Base de données
Modules
Customisation
Mises en pratique
Découverte d'information
Reconnaissance de la cible
Open Source Intelligence
Découverte passive du SI
Écoute réseau
Scans réseau
Cartographie du réseau
Découverte de services
Identification des Systèmes d'exploitation
Scanners de vulnérabilités
Scanner Open Source Openvas
Mises en pratique
Mots de passe
Attaques en ligne
Brute force en ligne
Outils Open Source
Attaques hors ligne
Analyse d'empreintes
Méthodologies de cassage
Les Rainbow Tables
Outils Open Source
Mises en pratique
Exploitation
Identification des vulnérabilités
Contexte des vulnérabilités
Étude de divers types de vulnérabilités
Méthodologie d'exploitation
Identifier le bon exploit ou le bon outil
Éviter les problèmes
Configurer son exploit
Exploitations à distance
Exploitations des clients
Mises en pratique
Post
- exploitation
Le shell Meterpreter et ses addons
Élévation de privilèges
Fiabiliser l'accès
Pillage
Vol de données
Vol d'identifiants
Rebond
Pivoter sur le réseau
Découvrir et exploiter de nouvelles cibles
Mises en pratique
Intrusion web
Méthodologie d'intrusion WEB
Utilisation d'un proxy WEB
Proxy Open Source ZAP
Usurpation de privilèges
CSRF
Les injections de code
Côté client : XSS
Côté serveur : SQL
Compromission des bases de données
Autres types d'injections
Les inclusions de fichiers
Locales
A distance
Les webshells
Précautions d'emploi
Mises en pratique
Intrusion Windows
Méthodologie d'intrusion Windows
Découverte d'informations
Identification de vulnérabilités
Techniques de vols d'identifiants
Réutilisation des empreintes
Technique de "Pass The Hash"
Élévation de privilèges
Locaux
Sur le domaine : BloodHound
Échapper aux anti
- virus
Techniques diverses
Outil Open Source Veil
Outillage powershell
Framework Open Source PowerShell Empire
Mises en pratique
Intrusion Unix/Linux
Méthodologie d'intrusion Linux
Rappels sur la sécurité Unix
Découverte d'informations
Identifications de vulnérabilités
Élévation de privilèges
Abus de privilèges
Exploitation de vulnérabilités complexes
Mises en pratique
Objectifs
Préparer un test d'intrusion réussi
Maîtriser toutes les phases d'un test d'intrusion (de la découverte à la post exploitation)
Découvrir facilement et rapidement le réseau cible
Exploiter en toute sécurité les vulnérabilités identifiées
Élever ses privilèges pour piller les ressources critiques
Rebondir sur le réseau compromis
Comprendre les vulnérabilités exposées par les réseaux externes et internes
Utiliser efficacement la trousse à outils du pentester
Centre(s)
  • Paris - 9ème (75)
Métier(s)
Compétence(s)
Formation proposée par : G-echo
À découvrir
Fidens
Initiation aux tests d'intrusion par Fidens
Fidens
Initiation aux tests d'intrusion par Fidens
Intrusion - tests d'intrusion - Pentest par HS2 - Herve Schauer Securite
Python pour test d'intrusion par HSC
Encadrer un test d'intrusion par HSC
Langage Python pour tests d'intrusion par M2I Formation (Siège)
Tests d'intrusion sur réseaux Wi-Fi par HSC
Formation ECSA/LPT v10 test d'intrusion, Méthodologie aux Tests d'intrusion - Certification ECSA/LPT par Akaoma
Hacking Éthique : Tests d'intrusion et sécurité web par Udemy
Systèmes de détection d'intrusion (IDS) par M2I FORMATION MERIGNAC