Strategie Formation MARTINIQUE - logotype
Recherche
Connexion
Panier

CyberSécurité - Techniques de hacking et contre-mesures - Fondamentaux

Qu’elles proviennent d’une erreur, d’une négligence ou de procédés illicites, les failles de sécurité représentent aujourd’hui l’une des préoccupations majeures des organismes privés ou publics. Piratage des systèmes de traitement automatisé de données, vol de données personnelles, perte d’informations confidentielles et stratégiques, les enjeux sont importants et lourds de conséquences. A l'issue de cette formation vous serez capable de : Détecter les fragilités d'un système par la connaissance des différentes cibles d'un piratage, Appliquer des mesures et des règles basiques pour lutter contre le hacking, Comprendre le mécanisme des principales attaques

Présentiel
Format de la formation

Il n'y a pas encore de taux de satisfaction sur ce produit.

Formation

Durée
35 heures sur 5 jours

Groupe
De 1 à 8 personnes

Tarifs
Inter :
2 300 € NET 5 jours
Intra : A partir de 1 840 € NET

Programme

Pré-requis

Posséder des bases dans la sécurité des systèmes d'information. Connaître le fonctionnement d'un réseau, maîtriser des connaissances dans la gestion des données et de leur circulation.

Public concerné

Décideurs, responsables DSI, responsables sécurité du SI, chefs de projets IT

Objectifs

 

Objectifs pédagogiques

  • Définir les forces et faiblesses du système de sécurité en place
  • Identifier les vulnérabilités
  • Mesurer les impacts des menaces de sécurité
  • Définir la portée des tests de pénétration
  • Réaliser les tests de pénétration
  • Etablir les résultats Pentesting

Contenu

Jour 1

Histoire et chiffres

– Qu'est-ce que la cybersécurité ?

– Histoire de la cybersécurité

– Impacts suite à une cyberattaque

– Les types d'attaquants (White hat...)

– Qu'est-ce que le hacking ?

– Les types d'attaques (Malware, MITM, SE...)

– Les différentes phases d'une attaque (Cyber Kill Chain)

– Les métiers de la cybersécurité

– Les différentes lois et référentiels

– PTES (Penetration Testing Execution Standard)

– OWASP

– Article 323

– Les normes ISO 27000

– MITRE : ATT&CK – Scoring CVSS (Common Vulnerability Scoring System)

Exemple de travaux pratiques (à titre indicatif)

– Technique d'intrusion hardware (Bypass de sessions Windows et Linux)

Jour 2

Reconnaissance passive et active

– Utilisation d'outils publics pour obtenir des informations sur une cible

– Google Dorks

– OSINT Framework

– Social Engineering

– Maltego...

– Présentation des outils de reconnaissance active (Nmap, Hping3) et leur signature (Wireshark)

– Banner grabbing : description des services d'une cible

– Présentation des outils d'analyse (NmapSE et Metasploit)

– Analyse de vulnérabilités

– Nessus

– OpenVas

– ExploitDB

– CVE (Common Vulnerability Enumeration)

– CWE (Common Weakness Enumeration)

– CAPEC (Common Attack Pattern Enumeration and Classiication)

– NVD (National Vulnerability Database)...

Exemples de travaux pratiques (à titre indicatif)

– Reconnaissance passive d'une entreprise

– Création de dictionnaire (Crunch, cupp.py, Top probable)

– Technique d'attaque par dictionnaire

– Récupération d'informations sur une infrastructure virtualisée

Jour 3

Attaques réseau

– Liste des protocoles les plus vulnérables

– Compréhension et utilisation des techniques de "l'homme du milieu" (MITM)

– Attaques sur les protocoles réseaux

– IDLE Scan

– LLMNR (Link-Local Multicast Name Resolution)

– WPAD (Web Proxy Auto Discovery)

– DoS – ARP (Address Resolution Protocol)

– usurpation d'IP et MAC

– DHCP (Dynamic Host Configuration Protocol)

– DNS (Domain Name System)

– Description des Protocoles 802.11 et attaques associées

Exemples de travaux pratiques (à titre indicatif)

– Mise en pratique des techniques MITM

– Evil-Twin, brute-force WPA2

Attaques Web

– Présentation du Top 10 OWASP

– Apprentissage et compréhension des injections

– Exploitation de failles Cross-Site Scripting (XSS)

– Exploitation des mauvaises configurations de sécurité

– Reconnaissance et utilisation des références directes non sécurisées à un objet

Jour 4

– Cross-Site Request Forgery (CSRF)

– Exploitation de vulnérabilités connues

Exemples de travaux pratiques (à titre indicatif)

– Démonstration Injection et XSS

– Challenge Web client et serveur

Exploitation

– Présentation et prise en main des frameworks offensifs (Metasploit, Empire)

– Recherche et obtention d'accès via une vulnérabilité identifiée

Exemple de travaux pratiques (à titre indicatif)

– Utilisation de la faille "Eternalblue"

Jour 5

– Création d'une charge (Payload)

Exemple de travaux pratiques (à titre indicatif)

– Création d'une charge malveillante

Post-exploitation

– Objectifs de la phase de post-exploitation

– Identification des modules de post-exploitation

Exemples de travaux pratiques (à titre indicatif)

– Démonstration du module Meterpreter

– Création d'une persistance ou d'une porte dérobée sur une machine compromise

Méthodes Pédagogiques

Méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation)

Ordinateurs PC

Connexion internet 

Tableau blanc ou paperboard

Vidéoprojecteur

Environnement de formation installé sur les postes de travail ou en ligne

Supports de cours et exercices

Modalités d'évaluation

- Questionnaire de positionnement - Evaluation en cours de formation : études de cas - Evaluation de fin de formation : Auto-évaluation/Quiz/Exercice d'application - Bilan individuel des compétences acquises - Questionnaire de satisfaction à chaud -Attestation de fin de formation

Accessibilité

Nous consulter

Sanction visée

Formation Techniques de hacking et contre-mesures - Niveau 1

Date de modification

04/03/2024

Fiche Programme

Télécharger le programme