Encadrement Penteste (ou d’un test d’intrusion)

FCHACK03
Nos formations Continues
< Nos formations en Continues
  • Lieu(x) de formation : Issy-les-Moulineaux
  • Domaine(s) de compétences : Cybersécurité
OBJECTIFS DE LA FORMATION

Ø  Développer les compétences nécessaires pour mener un test d’intrusion.

Public concerné

Administrateurs systèmes, ingénieurs systèmes et réseaux, chefs de projets en sécurité.

Cursus

Intra / Inter

CONTENU DE LA FORMATION
Contenu du module :

1. Présentation et préparation d'un test d'intrusion
• Définition d'un test d'intrusion (boîte noire, grise, blanche)
• Les différentes phases d'un test d'intrusion
• Les méthodes reconnues
o PTES "Penetration Testing Execution Standard"
o OWASP "Open Web Application Security Project" Testing Guide
o OSSTMM "Open Source Security Testing Methodology Manual"
• Les aspects réglementaires, juridiques
• Les contrats et leurs subtilités
• Créer des règles de pré-engagement
• Utilisation de la méthode Threat Modeling
• Installation de Kali, Metasploitable et différents GIT nécessaires
• Collecte d'informations avec les OSINT
o Maltego
o Google Hacking
o Réseaux sociaux
• Sniffing avec Wireshark, Dsniff
• Recherche des services systèmes Banner Grabbing avec Nmap
2. Phase de reconnaissance et recherche de vulnérabilité
• Création d'un arbre d'attaque
• Analyse des vulnérabilités et ses différentes phases en respectant le périmètre
o Active
o Passive
o Validation
o Recherche
• Lancer un scanner de vulnérabilités avec Nmap, OpenVAS et Nikto pour le Web
• Rédiger et documenter les scores avec CVSS (Common Vulnerability Scoring System), recherche des CVE (Common Vulnerabilities and Exposures) sur exploit-db
• Recherche d'installation et mot de passe par défaut
• Création de dictionnaires avec cupp.py et crunch
• Lancement de Responder, obtention de hash, crack des NTLM ARP poisoning, DNS poisoning avec Ettercap, Driftnet, SSLStrip
• Recherche des vulnérabilités Web / mobile avec Burp


3. Exploitation des vulnérabilités
• Exploitation des vulnérabilités, création d'un gabarit et d'une documentation
• Utilisation de Metasploit et Empire (listener, stage, exploit) pour l'intrusion système
• Pivoting avec Metasploit
• Création d'un payload personnalisé avec MSFvenom
• Utilisation des outils Nishang pour Active Directory, privilege escalation, Web Shell
• Mise en pratique d'une campagne de Spear Phishing avec Gophish
• Attaques Wi-Fi avec Aircrack-ng
• Attaques physiques avec USB Rubber Ducky et création d'un payload
• Utilisation de SQLMap, Beef pour le Web
• Bypass d'IDS, reconnaissance d'Honeypot
4. Phase d'extinction et de nettoyage du test d'intrusion
• Déterminer la valeur des machines compromises et maintenir le contrôle pour une utilisation ultérieure
• Identifier et documenter les données sensibles, les paramètres de configuration, les canaux de communication
• Maintenir les accès (backdoor, keylogger)
• Documenter les preuves (capture d'écran, capture des credentials...)
• Détruire les traces (logs)
• Nettoyer les actions entreprises (supprimer les scripts, valeurs d'origine, backdoor, comptes système créés)
• Terminer le rapport avec :
o Méthodologie utilisée
o Objectifs
o Périmètre
o Notes générales
o L'impact business potentiel
• Présenter son rapport
VALIDATION DE LA FORMATION

Attestation de formation

Une question ? Un besoin d'informations complémentaires ?

Mail : contact@aforp.fr
Tel : 01 43 11 29 124

Prerequis

 Avoir suivi le cours SEC-HACK-N1 "Techniques de hacking et contre-mesures - Niveau 1" ou avoir les connaissances équivalentes. Avoir des connaissances de base en réseau TCP/IP ainsi que sur Windows et Linux.

Durée

2 jours

Coût

Nous consulter

MÉTHODES ET MOYENS PÉDAGOGIQUES

Moyens : Reposity et SOC pédagogiques, salles projets avec baies et équipements réseaux (switchs, routeurs, serveurs, firewall, nas). Environnements linux / windows.

MODALITÉS DE SUIVI ET D’ÉVALUATION

Modalités de suivi : Enquête de suivi à 6 mois

Modalités d'évaluation : TP/TD individuel

CONDITIONS D’ACCUEIL ET D’ACCES DES PUBLICS EN SITUATION DE HANDICAP

Veuillez consulter « notre démarche handicap »

Modalités d’inscription et d’admission
  • Modalités d'inscription : Auprès des équipes commerciales via e-mail ou inscription en ligne
  • Modalités d'admission : Bon de commande