Tests d'intrusion par G-echo
Lieu(x)
En centre (75)
Durée
Total : 40 heures
En centre : 40 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Introduction aux tests d'intrusion
Équipement et outils
Organisation de l'audit
Méthodologie des tests d'intrusion
Gestion des informations et des notes
Exemple de bon rapport d'audit
Les meilleurs pratiques : PASSI
Rappels et bases
Les shells Unix *sh
Les shells Windows cmd & powershell
Rappels sur les réseaux tcp/ip
Rappels du protocole HTTP
Introduction à Metasploit
Exploits et Payloads
Fonctionnalités utiles
Base de données
Modules
Customisation
Mises en pratique
Découverte d'information
Reconnaissance de la cible
Open Source Intelligence
Découverte passive du SI
Écoute réseau
Scans réseau
Cartographie du réseau
Découverte de services
Identification des Systèmes d'exploitation
Scanners de vulnérabilités
Scanner Open Source Openvas
Mises en pratique
Mots de passe
Attaques en ligne
Brute force en ligne
Outils Open Source
Attaques hors ligne
Analyse d'empreintes
Méthodologies de cassage
Les Rainbow Tables
Outils Open Source
Mises en pratique
Exploitation
Identification des vulnérabilités
Contexte des vulnérabilités
Étude de divers types de vulnérabilités
Méthodologie d'exploitation
Identifier le bon exploit ou le bon outil
Éviter les problèmes
Configurer son exploit
Exploitations à distance
Exploitations des clients
Mises en pratique
Post
- exploitation
Le shell Meterpreter et ses addons
Élévation de privilèges
Fiabiliser l'accès
Pillage
Vol de données
Vol d'identifiants
Rebond
Pivoter sur le réseau
Découvrir et exploiter de nouvelles cibles
Mises en pratique
Intrusion web
Méthodologie d'intrusion WEB
Utilisation d'un proxy WEB
Proxy Open Source ZAP
Usurpation de privilèges
CSRF
Les injections de code
Côté client : XSS
Côté serveur : SQL
Compromission des bases de données
Autres types d'injections
Les inclusions de fichiers
Locales
A distance
Les webshells
Précautions d'emploi
Mises en pratique
Intrusion Windows
Méthodologie d'intrusion Windows
Découverte d'informations
Identification de vulnérabilités
Techniques de vols d'identifiants
Réutilisation des empreintes
Technique de "Pass The Hash"
Élévation de privilèges
Locaux
Sur le domaine : BloodHound
Échapper aux anti
- virus
Techniques diverses
Outil Open Source Veil
Outillage powershell
Framework Open Source PowerShell Empire
Mises en pratique
Intrusion Unix/Linux
Méthodologie d'intrusion Linux
Rappels sur la sécurité Unix
Découverte d'informations
Identifications de vulnérabilités
Élévation de privilèges
Abus de privilèges
Exploitation de vulnérabilités complexes
Mises en pratique
Équipement et outils
Organisation de l'audit
Méthodologie des tests d'intrusion
Gestion des informations et des notes
Exemple de bon rapport d'audit
Les meilleurs pratiques : PASSI
Rappels et bases
Les shells Unix *sh
Les shells Windows cmd & powershell
Rappels sur les réseaux tcp/ip
Rappels du protocole HTTP
Introduction à Metasploit
Exploits et Payloads
Fonctionnalités utiles
Base de données
Modules
Customisation
Mises en pratique
Découverte d'information
Reconnaissance de la cible
Open Source Intelligence
Découverte passive du SI
Écoute réseau
Scans réseau
Cartographie du réseau
Découverte de services
Identification des Systèmes d'exploitation
Scanners de vulnérabilités
Scanner Open Source Openvas
Mises en pratique
Mots de passe
Attaques en ligne
Brute force en ligne
Outils Open Source
Attaques hors ligne
Analyse d'empreintes
Méthodologies de cassage
Les Rainbow Tables
Outils Open Source
Mises en pratique
Exploitation
Identification des vulnérabilités
Contexte des vulnérabilités
Étude de divers types de vulnérabilités
Méthodologie d'exploitation
Identifier le bon exploit ou le bon outil
Éviter les problèmes
Configurer son exploit
Exploitations à distance
Exploitations des clients
Mises en pratique
Post
- exploitation
Le shell Meterpreter et ses addons
Élévation de privilèges
Fiabiliser l'accès
Pillage
Vol de données
Vol d'identifiants
Rebond
Pivoter sur le réseau
Découvrir et exploiter de nouvelles cibles
Mises en pratique
Intrusion web
Méthodologie d'intrusion WEB
Utilisation d'un proxy WEB
Proxy Open Source ZAP
Usurpation de privilèges
CSRF
Les injections de code
Côté client : XSS
Côté serveur : SQL
Compromission des bases de données
Autres types d'injections
Les inclusions de fichiers
Locales
A distance
Les webshells
Précautions d'emploi
Mises en pratique
Intrusion Windows
Méthodologie d'intrusion Windows
Découverte d'informations
Identification de vulnérabilités
Techniques de vols d'identifiants
Réutilisation des empreintes
Technique de "Pass The Hash"
Élévation de privilèges
Locaux
Sur le domaine : BloodHound
Échapper aux anti
- virus
Techniques diverses
Outil Open Source Veil
Outillage powershell
Framework Open Source PowerShell Empire
Mises en pratique
Intrusion Unix/Linux
Méthodologie d'intrusion Linux
Rappels sur la sécurité Unix
Découverte d'informations
Identifications de vulnérabilités
Élévation de privilèges
Abus de privilèges
Exploitation de vulnérabilités complexes
Mises en pratique
Objectifs
Préparer un test d'intrusion réussi
Maîtriser toutes les phases d'un test d'intrusion (de la découverte à la post exploitation)
Découvrir facilement et rapidement le réseau cible
Exploiter en toute sécurité les vulnérabilités identifiées
Élever ses privilèges pour piller les ressources critiques
Rebondir sur le réseau compromis
Comprendre les vulnérabilités exposées par les réseaux externes et internes
Utiliser efficacement la trousse à outils du pentester
Maîtriser toutes les phases d'un test d'intrusion (de la découverte à la post exploitation)
Découvrir facilement et rapidement le réseau cible
Exploiter en toute sécurité les vulnérabilités identifiées
Élever ses privilèges pour piller les ressources critiques
Rebondir sur le réseau compromis
Comprendre les vulnérabilités exposées par les réseaux externes et internes
Utiliser efficacement la trousse à outils du pentester
Centre(s)
- Paris - 9ème (75)
Métier(s)
- Analyste cogniticien / cogniticienne informatique
- Analyste concepteur / conceptrice informatique
- Analyste d'application
- Analyste d'étude informatique
- Analyste de gestion informatique
- Analyste décisionnel - Business Intelligence
- Analyste développeur / développeuse
- Analyste en cybersécurité
- Analyste fonctionnel / fonctionnelle informatique
- Analyste organique informatique
- Analyste responsable d'application informatique
- Analyste réseau informatique
- Analyste télématique
- Analyste-programmeur / Analyste-programmeuse d'étude informatique
- Analyste-programmeur / Analyste-programmeuse de micro-informatique
- Analyste-programmeur / Analyste-programmeuse en informatique industrielle
- Analyste-programmeur / Analyste-programmeuse gestion informatique
- Analyste-programmeur / Analyste-programmeuse informatique
- Analyste-programmeur / Analyste-programmeuse scientifique informatique
- Assistant / Assistante chef de projet informatique
- Chef de groupe logicien informaticien
- Chef de projet TMA - Tierce Maintenance Applicative
- Chef de projet Web
- Chef de projet développement logiciel
- Chef de projet en linguistique informatique
- Chef de projet informatique
- Chef de projet internet
- Chef de projet maîtrise d'oeuvre informatique
- Chef de projet multimédia
- Chef de projet étude et développement informatique
- Concepteur / Conceptrice d'application informatique
- Concepteur / Conceptrice informatique
- Concepteur / Conceptrice logiciel informatique
- Didacticien / Didacticienne informatique
- Directeur / Directrice de département informatique
- Directeur / Directrice de département télécoms
- Directeur / Directrice de l'Organisation et des Systèmes d'Information (DOSI)
- Directeur / Directrice de projet en informatique
- Directeur / Directrice de projet télécoms
- Directeur / Directrice de service télécoms
- Directeur / Directrice des services informatiques (DSI)
- Directeur / Directrice des systèmes d'information
- Directeur / Directrice des systèmes d'information et télécoms
- Directeur / Directrice informatique
- Directeur / Directrice télécoms
- Développeur / Développeuse Big Data
- Développeur / Développeuse back-end
- Développeur / Développeuse d'application
- Développeur / Développeuse de logiciel de simulation optique et réalité virtuelle
- Développeur / Développeuse de sécurité des systèmes d'information
- Développeur / Développeuse décisionnel - Business Intelligence
- Développeur / Développeuse front-end
- Développeur / Développeuse full-stack
- Développeur / Développeuse informatique
- Développeur / Développeuse jeux vidéo
- Développeur / Développeuse logiciel de réalité augmentée
- Développeur / Développeuse multimédia
- Développeur / Développeuse web
- Développeur / Développeuse web mobile
- Homologateur / Homologatrice logiciel
- Informaticien / Informaticienne analyste
- Informaticien / Informaticienne d'application
- Informaticien / Informaticienne de développement
- Informaticien chargé / Informaticienne chargée d'étude
- Ingénieur / Ingénieure analyste en système d'information
- Ingénieur / Ingénieure analyste informatique
- Ingénieur / Ingénieure d'analyse et de programmation en informatique de gestion
- Ingénieur / Ingénieure d'application informatique
- Ingénieur / Ingénieure d'intégration applicative
- Ingénieur / Ingénieure d'étude en applications scientifiques informatiques
- Ingénieur / Ingénieure d'étude en informatique de gestion
- Ingénieur / Ingénieure d'étude et développement informatique
- Ingénieur / Ingénieure d'étude informatique
- Ingénieur / Ingénieure d'étude logiciel informatique
- Ingénieur / Ingénieure de conception informatique
- Ingénieur / Ingénieure de développement informatique
- Ingénieur / Ingénieure de réalisation informatique
- Ingénieur / Ingénieure développement logiciel informatique
- Ingénieur / Ingénieure en développement d'applications
- Ingénieur / Ingénieure informatique développement en temps réel
- Ingénieur / Ingénieure logiciel informatique
- Ingénieur / Ingénieure programme informatique
- Ingénieur analyste-programmeur / Ingénieure analyste-programmeuse
- Ingénieur concepteur / Ingénieure conceptrice informatique
- Ingénieur informaticien / Ingénieure informaticienne
- Intégrateur / Intégratrice d'application informatique
- Lead programmeur / programmeuse - jeux vidéo
- Paramétreur / Paramétreuse logiciel ERP
- Programmeur / Programmeuse d'applications
- Programmeur / Programmeuse d'études
- Programmeur / Programmeuse de maintenance informatique
- Programmeur / Programmeuse informatique
- Programmeur / Programmeuse jeux vidéo
- Programmeur / Programmeuse logiciel de base informatique
- Programmeur industriel / Programmeuse industrielle
- Responsable d'application informatique
- Responsable d'atelier de génie logiciel
- Responsable d'exploitation informatique
- Responsable d'un service informatique
- Responsable d'un service télécoms
- Responsable d'étude informatique
- Responsable de division informatique
- Responsable de division télécoms
- Responsable de domaine en informatique
- Responsable de domaine télécoms
- Responsable de département informatique
- Responsable de département télécoms
- Responsable de gestion de configuration
- Responsable de la production informatique
- Responsable de projet architecture et intégration grands systèmes
- Responsable de projet architecture informatique
- Responsable de projet architecture télécoms
- Responsable de projet informatique
- Responsable de réseaux télécoms
- Responsable des développements informatiques
- Responsable des systèmes d'information
- Responsable des systèmes informatiques
- Responsable du management de la DSI
- Responsable du réseau informatique
- Responsable informatique
- Responsable production informatique
- Responsable télécoms
- Scrum Master
- Technicien / Technicienne programmation
- Testeur / Testeuse informatique
- Webmaster
- Webmaster développeur / développeuse
Compétence(s)
- Algorithmique
- Animation d'instances agiles (mêlée, démonstration, rétrospective, …)
- Architecture d'applications
- Architecture des systèmes d'information
- Architecture propriétaire
- Architecture web
- Audit interne
- Business Intelligence (BI) / Informatique décisionnelle
- Code des marchés publics
- Comptabilité générale
- Finance
- Formalisation de processus de gestion
- Gestion budgétaire
- Gestion commerciale, relation clients
- Gestion de configuration
- Gestion de production
- Gestion de projet
- Gestion des Ressources Humaines
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique et technique
- Langage informatique ASP.NET
- Langage informatique Ada
- Langage informatique Apache
- Langage informatique AutoItScript
- Langage informatique Basic
- Langage informatique C#
- Langage informatique C/C++
- Langage informatique CSS
- Langage informatique Cobol
- Langage informatique Delphi
- Langage informatique Fortran
- Langage informatique HTML
- Langage informatique J2EE
- Langage informatique J2ME
- Langage informatique Java
- Langage informatique Lisp
- Langage informatique PHP
- Langage informatique Pascal
- Langage informatique Perl
- Langage informatique Prolog
- Langage informatique Python
- Langage informatique Ruby
- Langage informatique SQL
- Langage informatique Script Shell
- Langage informatique VB.NET
- Langage informatique Visual Basic
- Langage informatique WLangage
- Langage informatique XML
- Langages de programmation informatique
- Management
- Marketing / Mercatique
- Matériel de contrôle embarqué
- Modélisation informatique
- Méthode AGILE
- Méthodologie SAFe
- Méthodologie Scrum
- Normes qualité
- Principes d'intégration de matériels et de logiciels
- Process et procédures d'achats
- Procédures d'appels d'offres
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Programmation informatique
- Programmation logicielle
- Protocoles et normes télécoms
- Publication Assistée par Ordinateur (PAO)
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Système KANBAN
- Système LEAN
- Système embarqué
- Systèmes d'exploitation informatique
- Techniques commerciales
- Techniques d'animation d'équipe
- Techniques de planification
- Technologies de l'accessibilité numérique
- Technologies informatiques
- Technologies télécoms
- Urbanisation des systèmes d'information
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : G-echo
À découvrir