Dernière mise à jour le 01/04/2023
Piratage éthique et contre-mesures – niveau initiation
Informations générales
Type de formation : Formation continue
Domaine : Cybersécurité - sécurité informatique
Filière : Sécurité offensive
Rubrique : Ethical Hacking - pentest
Formation éligible au CPF : Non
Formation Action collective : Non
Objectifs & compétences
Initiation aux techniques de hacking sur des infrastructures, essentiellement Windows.
Public visé
Consultant en cybersécurité, administrateur système, ingénieur en informatique, développeur, pentester.
Pré-requis
Avoir des compétences en systèmes et réseaux
Programme
Programme détaillé
Jour 1
Section 1
Contexte actuel
Statistiques récentes
Terminologie
Principes de la sécurité de l’information
Les différentes phases d’une attaque
Définition d’un test d’intrusion
Aspects légaux et réglementaires liés aux tests d’intrusion
Méthodes et framework pour un test d’intrusion
Section 2
Cadrage et objectifs
Identification des objectifs
Définition du périmètre
TD/ Framework pentest ESD Academy
TP 1/ Questionnaire de pré-engagement
Gestion et affectation des ressources
Suivi des objectifs du test Règles de pré-engagement (RoE)
TP 2/ Rédaction d’un contrat de pré-engagement
Jour 2
Section 3
Préparer son test d’intrusion
Préparation d’une machine pour test d’intrusion
Automatisation et scripting
Outils matériel connus
TD/ Rubber Ducky Templating de documents
TD/ Suivi test d’intrusion
Section 4
Collecte d’informations
Ingénierie des sources publiques (OSINT)
Relevé passif et actif d'informations sur l’organisation cible
TD/ Présentation des outils d’OSINT
TP 3/ Relevé d’informations & Reconnaissance
Section 5
Enumération de l’infrastructure
Énumération du périmètre Evasion sur infrastructure sécurisée
Enumération des protocoles
TD/ Présentations des outils d’énumeration
TP 4/ Enumération de l’infrastructure
Jour 3
Section 6
Analyse des vulnérabilités
Scan de vulnérabilités
Présentation des différents outils
TD/ Présentation OpenVAS Les vulnérabilités connues
TP 5/ Identification des vulnérabilités
Section 7
Exploitation
Recherche d’Exploits
Présentation des outils/frameworks d’attaques
TD/ Présentation metasploit
Déploiement et exécution de charges
TP 6/ Exploitation des vulnérabilités
Écoute passive et active des infrastructures Bruteforcing
Jour 4 & 5
Section 8
Post-Exploitation
Désactivation des éléments de traçabilité
Élévation de privilèges (Méthodes, outils, vulnérabilités linux, …)
Etude des persistances (ADS, base de registre, planificateur de tâches, services)
Mouvements latéraux et pivoting
Nettoyage des traces
TP 7/ Post-Exploitation et mouvement lateraux
TP 8 (BONUS)/ Exploitation et analyse des données interceptées
Exemple de travaux pratiques
TD/ Framework pentest ESD Academy
TP 9/ Questionnaire de pré-engagement
TD/ Rubber Ducky
TD/ Suivi test d’intrusion (voir contenu du programme)
Modalité d’évaluation des acquis Questions réponses, QCM ou passage examen Badge ESD Academy
Modalités
Modalités : en présentiel, distanciel ou mixte – Horaires de 9H à 12H30 et de 14H à 17H30 soit 7H – Intra et Inter entreprise
Pédagogie : essentiellement participative et ludique, centrée sur l’expérience, l’immersion et la mise en pratique. Alternance d’apports théoriques et d’outils pratiques.
Ressources techniques et pédagogiques : Support de formation au format PDF ou PPT Ordinateur, vidéoprojecteur, Tableau blanc, Visioconférence : Cisco Webex / Teams / Zoom
Pendant la formation : mises en situation, autodiagnostics, travail individuel ou en sous-groupe sur des cas réels
Méthodes
Fin de formation : entretien individuel
Satisfaction des participants : questionnaire de satisfaction réalisé en fin de formation
Assiduité : certificat de réalisation (validation des acquis)
Contact : contact@astonbysqli.com
Code de formation : PECM1
Tarifs
Prix public : 3500 €
Tarif & financement :
Nous vous accompagnons pour trouver la meilleure solution de financement parmi les suivantes :
- Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
- Le dispositif FNE-Formation.
- L’OPCO (opérateurs de compétences) de votre entreprise.
- Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
- CPF -MonCompteFormation
Contactez nous pour plus d’information
Lieux & Horaires
Durée : 35 heures
Délai d'accès : 8 Jours
Prochaines sessions
Handi-accueillante
Accessible aux personnes en situations de handicap.
Pour toutes demandes, contactez notre référente,
Mme Rizlene Zumaglini
Mail : rzumaglini@aston-ecole.com