CyberSécurité - Techniques de hacking et contre-mesures - Fondamentaux
Présentiel
Format de la formation
Il n'y a pas encore de taux de satisfaction sur ce produit.
Formation
Durée
35 heures sur 5 jours
Groupe
De 1 à 8 personnes
Tarifs
Inter : 2 300 € NET 5 jours
Intra : A partir de 1 840 € NET
Programme
Pré-requis
Posséder des bases dans la sécurité des systèmes d'information. Connaître le fonctionnement d'un réseau, maîtriser des connaissances dans la gestion des données et de leur circulation.
Public concerné
Décideurs, responsables DSI, responsables sécurité du SI, chefs de projets IT
Objectifs
Objectifs pédagogiques
- Définir les forces et faiblesses du système de sécurité en place
- Identifier les vulnérabilités
- Mesurer les impacts des menaces de sécurité
- Définir la portée des tests de pénétration
- Réaliser les tests de pénétration
- Etablir les résultats Pentesting
Contenu
Jour 1
Histoire et chiffres
– Qu'est-ce que la cybersécurité ?
– Histoire de la cybersécurité
– Impacts suite à une cyberattaque
– Les types d'attaquants (White hat...)
– Qu'est-ce que le hacking ?
– Les types d'attaques (Malware, MITM, SE...)
– Les différentes phases d'une attaque (Cyber Kill Chain)
– Les métiers de la cybersécurité
– Les différentes lois et référentiels
– PTES (Penetration Testing Execution Standard)
– OWASP
– Article 323
– Les normes ISO 27000
– MITRE : ATT&CK – Scoring CVSS (Common Vulnerability Scoring System)
Exemple de travaux pratiques (à titre indicatif)
– Technique d'intrusion hardware (Bypass de sessions Windows et Linux)
Jour 2
Reconnaissance passive et active
– Utilisation d'outils publics pour obtenir des informations sur une cible
– Google Dorks
– OSINT Framework
– Social Engineering
– Maltego...
– Présentation des outils de reconnaissance active (Nmap, Hping3) et leur signature (Wireshark)
– Banner grabbing : description des services d'une cible
– Présentation des outils d'analyse (NmapSE et Metasploit)
– Analyse de vulnérabilités
– Nessus
– OpenVas
– ExploitDB
– CVE (Common Vulnerability Enumeration)
– CWE (Common Weakness Enumeration)
– CAPEC (Common Attack Pattern Enumeration and Classiication)
– NVD (National Vulnerability Database)...
Exemples de travaux pratiques (à titre indicatif)
– Reconnaissance passive d'une entreprise
– Création de dictionnaire (Crunch, cupp.py, Top probable)
– Technique d'attaque par dictionnaire
– Récupération d'informations sur une infrastructure virtualisée
Jour 3
Attaques réseau
– Liste des protocoles les plus vulnérables
– Compréhension et utilisation des techniques de "l'homme du milieu" (MITM)
– Attaques sur les protocoles réseaux
– IDLE Scan
– LLMNR (Link-Local Multicast Name Resolution)
– WPAD (Web Proxy Auto Discovery)
– DoS – ARP (Address Resolution Protocol)
– usurpation d'IP et MAC
– DHCP (Dynamic Host Configuration Protocol)
– DNS (Domain Name System)
– Description des Protocoles 802.11 et attaques associées
Exemples de travaux pratiques (à titre indicatif)
– Mise en pratique des techniques MITM
– Evil-Twin, brute-force WPA2
Attaques Web
– Présentation du Top 10 OWASP
– Apprentissage et compréhension des injections
– Exploitation de failles Cross-Site Scripting (XSS)
– Exploitation des mauvaises configurations de sécurité
– Reconnaissance et utilisation des références directes non sécurisées à un objet
Jour 4
– Cross-Site Request Forgery (CSRF)
– Exploitation de vulnérabilités connues
Exemples de travaux pratiques (à titre indicatif)
– Démonstration Injection et XSS
– Challenge Web client et serveur
Exploitation
– Présentation et prise en main des frameworks offensifs (Metasploit, Empire)
– Recherche et obtention d'accès via une vulnérabilité identifiée
Exemple de travaux pratiques (à titre indicatif)
– Utilisation de la faille "Eternalblue"
Jour 5
– Création d'une charge (Payload)
Exemple de travaux pratiques (à titre indicatif)
– Création d'une charge malveillante
Post-exploitation
– Objectifs de la phase de post-exploitation
– Identification des modules de post-exploitation
Exemples de travaux pratiques (à titre indicatif)
– Démonstration du module Meterpreter
– Création d'une persistance ou d'une porte dérobée sur une machine compromise
Méthodes Pédagogiques
Méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation)
Ordinateurs PC
Connexion internet
Tableau blanc ou paperboard
Vidéoprojecteur
Environnement de formation installé sur les postes de travail ou en ligne
Supports de cours et exercices
Modalités d'évaluation
- Questionnaire de positionnement - Evaluation en cours de formation : études de cas - Evaluation de fin de formation : Auto-évaluation/Quiz/Exercice d'application - Bilan individuel des compétences acquises - Questionnaire de satisfaction à chaud -Attestation de fin de formation
Accessibilité
Nous consulter
Sanction visée
Formation Techniques de hacking et contre-mesures - Niveau 1
Date de modification
04/03/2024