Test d'intrusion et sécurité offensive Présentiel

Dernière mise à jour : 12/06/2024

Bannière visuelle de présentation de la formation

Introduction

L'intérêt des tests d'intrusion pour évaluer la sécurité d'un système informatique n'est aujourd'hui plus à démontrer. Ils permettent de découvrir des vulnérabilités majeures, montrent comment un attaquant peut progresser au sein du réseau ciblé.

Enfin ils permettent de répondre aux exigences de nombreuses normes.

Objectifs de la formation

Mettre en pratique les techniques d'intrusion les plus récentes sur les principales

technologies du marché (systèmes d'exploitation, bases de données, applications

Web, etc.)

Public visé

• Experts en sécurité, consultants ou auditeurs internes dont le rôle est de vérifier la sécurité des systèmes informatiques

• Administrateurs systèmes ou réseaux, chefs de projets, ou responsables sécurité

souhaitant mieux appréhender les techniques d'attaque pour renforcer la sécurisation de leurs systèmes

Prérequis

• Avoir une expérience dans l'utilisation des systèmes Windows et UNIX/Linux

• Avoir une connaissance des principaux protocoles de la suite TCP/IP

• Avoir des connaissances dans l'administration de bases de données ainsi que dans le développement d'application Web est un plus

Programme

• Introduction aux tests d'intrusion

• Présentation de l'architecture des travaux pratiques

• Méthodologie des tests d'intrusion

• Préparation et gestion d'un test d'intrusion

• Législation et déontologie

 

Reconnaissance (OSINT)

• Identification des actifs exposés, nslookup, etc.

• Présentation d'outils utilisés pour la reconnaisance (TheHarverster, recon-ng)

• Présentation de Shodan

• Google Dorks

• Sécurité des boîtes mail / SMTP

 

Découverte réseau et qualification des cibles

• Rappels TCP/IP

• Découverte/fuite d'information

• Analyse de l'environnement

• Génération de paquets

• Scan de port

• Présentation de Nessus

 

Attaque réseau

• Ecoute du réseau local

• Attaque des interfaces d'administration

• Attaque "Man-in-the- middle"/ARP spoofing

• Attaque des routeurs

• Tunneling

 

Intrusion sur les bases de données

• Introduction et rappels SQL

• Intrusion MySQL

• Intrusion SQL Server

• Intrusion Oracle

 

Intrusion sur les applications web

• Infrastructure Web

• Rappels HTTP

• Prise d'empreinte

• Présentation des webshells

• Injection de code SQL, de commande, inclusion de fichier

• XSS et CSRF

 

Découverte des mots de passe

• Généralités

• Génération des empreintes

• Méthodes et outils de cassage d'empreinte

 

Utilisation de Metasploit

• Présentation du framework

• Méthodologie d'intrusion avec Metasploit

• Présentation de Meterpreter

 

Intrusion sur les systèmes Windows

• Identification machines et services

• Récupération d'informations à distance/sessions nulles

• Récupération d'informations locales

• Authentification sous Windows et récupération des empreintes

• Attaque hors ligne

• Elévation de privilèges Intrusion sur les systèmes Unix/Linux

• Sécurité sous Unix/Linux

• “Sortir de la cage”

• Attaque par le réseau

• Attaque locale

• Active Directory

 

Sécurité WiFi

• Présentation des protocoles d'authentification

• Attaques WiFi (exemples concrets)

Modalités pédagogiques

• Cours magistral

• Travaux pratiques

• Formation dispensée en français

Moyens et supports pédagogiques

• Ordinateurs portables mis à disposition des stagiaires

• Supports papier en français

Informations sur l'accessibilité

Nos locaux sont accessibles aux personnes à mobilité réduite (PMR)

M'inscrire à la formation

Afin de valider votre demande d'inscription, merci de bien vouloir compléter le formulaire ci-dessous.
Ajouter à ma demande

Prochaines Sessions

Dans la même catégorie

Retour à la page d'accueil

Partager cette formation