Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : Hacking & Sécurité - Niveau 2 - Maîtrise des techniques avancées

Hacking & Sécurité - Niveau 2 - Maîtrise des techniques avancées

Formation à distance
Durée : 35 heures (5 jours)
Durée :35 heures (5 jours)
HT
Se préinscrire
Durée :35 heures (5 jours)
HT
Se préinscrire
Durée :35 heures (5 jours)
HT
Se préinscrire

Formation créée le 20/05/2021. Dernière mise à jour le 23/01/2024.

Version du programme : 1

Programme de la formation

Cette formation Hacking et Sécurité – Maîtrise des techniques avancées est une approche plus approfondie sur la compréhension des pratiques et des méthodologies utilisées par les attaquants dans le cadre d’intrusions dans des réseaux ou des applications. Dans cette formation sera mis l’accent sur la compréhension technique et pratique des différentes formes d’attaques existantes, en se focalisant sur des techniques poussées d’attaque : le Social engineering, le Déni de service, le Fuzzing, les Botnets, Attaques Server-Side, Le Brute Force, Le cracking de mot de passe, Attaques Client-Side, MiTM Proxy, Elévation de privilège, Attaques Web, Attaques sur les réseaux sans fil, Bypassing HSSI, Bypassing MAC adress Authentication, Attaque WEP, Attaque WPA et WPA2, Clonage de points d’accès, attaque DoS. À la fin de cette formation vous serez en mesure de comprendre les principales techniques avancées d’attaque au sein d’une infrastructure, de tester la sécurité de vos réseaux sans fil et de préparer un rapport sur vos activités avec des outils professionnels dédiés. La présentation des techniques d’attaques et des vulnérabilités potentielles sera effectuée sous un angle « pratique », au sein d’un laboratoire.

Objectifs de la formation

  • Tester la sécurité de votre réseau/application
  • Comprendre et détecter les attaques sur un SI
  • Exploitation et portée d’une vulnérabilité
  • Corriger les vulnérabilités
  • Sécuriser un réseau/application
  • Appliquer des mesures pour lutter contre les attaques
  • Exploiter d’une façon avancée les vulnérabilités
  • Comprendre et exploiter des vulnérabilités réseau sans fil

Profil des bénéficiaires

Pour qui
  • Responsables sécurité SI, consultants en sécurité, ingénieurs et techniciens, administrateurs systèmes et réseaux, développeurs…
Prérequis
  • Avoir suivi la formation Hacking & sécurité – Les fondamentaux techniques, ou avoir des connaissances équivalentes
  • Bonnes connaissances de Linux en ligne de commande
  • Connaissances de base en réseaux sans fil
  • Connaissance en réseaux informatiques
  • Connaissance en développement Web

Contenu de la formation

  • Audit de sécurité
    • Introduction
    • Le concept
    • Les méthodologies
    • Le concept de test de pénétration sous Kali Linux
  • Identification
    • Les objectifs de l’identification
    • La méthodologie de l’identification
    • Les recherches initiales
    • Les techniques de scanning
  • Élévation de privilège
    • Les différents identifiants Windows et leur stockage (hash NTLM, NetNTLM, base SAM, NTDS.dit)
    • Utilisation de Mimikatz
    • Le stockage des identifiants sous Linux
    • Cassage de mot de passe avec Hashcat
    • Élévation de privilège sous Linux et Windows
    • Recherche d’erreurs de configuration et vulnérabilités locales
    • Utilisation d’exploit locaux
    • Abus privilèges sous Windows
    • Contournement de Windows Defender
    • Contournement de l’AMSI
  • Attaques d'un environnement Windows
    • Empoisonnement LLMNR/NBT-NS/mDNS et NTLM Relay
    • Introduction au framework Impacket
    • Énumération dans un environnement Active Directory
    • Recherche de chemin d’attaque avec BloodHound
    • Exploitation d’erreurs de configuration avec PowerView
    • Kerberoasting
    • Failles communes sur le protocole SMB
    • Obtention d’un shell avec le protocole WinRM
  • Social engineering
    • Le concept du social engineering
    • Le processus et méthodes du social engineering
    • Le Social engineering Toolkit (SET)
    • Génération d’un malware (ex macro office)
  • Attaques sur les réseaux sans fil
    • Introduction aux attaques sur les réseaux sans fil
    • La configuration
    • La reconnaissance
    • Bypassing HSSI
    • Bypassing MAC adress Authentication
    • Attaquer WEP
    • Attaquer WPA et WPA2
    • Clonage de points d’accès
    • L’attaque DoS
  • Vulnérabilités applicatives
    • Introduction
    • Les buffer overflow
    • Integer overflow
    • Format String
    • Introduction aux shellcodes
  • Rapport
    • Introduction
    • La prise de notes pendant un audit
    • Les types de rapport
    • Outils de rapport sous Kali
  • Contremesures
    • Contremesures
Équipe pédagogique

Professionnel dans la cybersécurité

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence
  • Mises en situation
  • Formulaires d'évaluation de la formation
  • Certificat de réalisation de l’action de formation
  • Émargement numérique
Ressources techniques et pédagogiques
  • Documents supports de formation projetés
  • Exposés théoriques
  • Etude de cas concrets
  • Mise à disposition en ligne de documents supports à la suite de la formation
  • Espace intranet de formation

Qualité et satisfaction

Taux de satisfaction des stagiaires Progression des compétences visées Taux d'abandon Taux de retour des enquêtes Taux d'interruption en cours de prestation