Dernière mise à jour : 28/11/2024
• Utiliser des outils de pentesting et des techniques d'exploitation
• Mettre en oeuvre des méthodologies et techniques d'attaque réseau plus avancées, incluant l'Active Directory et le social engineering
• Déterminer les contre-mesures avancées pour protéger le SI
Jour 1
Récapitulatif et méthodologies avancées de pentesting
- Récapitulatif des bases vues en niveau 1
- Méthodologies avancées
- PTES
- OSSTMM
- OWASP
- OSINT avancée
Exemple de travaux pratiques (à titre indicatif)
- Application des méthodologies avancées d'OSINT
Jour 2
Outils et techniques avancés de reconnaissance et scan
- Utilisation avancée de Nmap
- Détection furtive
- Scripts NSE personnalisés
- Introduction aux bases de données d'exploits
- Metasploit
- Exploit-db
Exemple de travaux pratiques (à titre indicatif)
- Scan avancé de réseaux et bases de données d'exploits
Jour 3
Introduction aux attaques ciblant Active Directory (AD) et mouvements latéraux
- Introduction aux attaques AD
- Kerberos
- LLMNR / NBT-NS Poisoning
- Techniques de mouvement latéral avec PowerShell (ex PowerView)
Exemple de travaux pratiques (à titre indicatif)
- Attaques sur une structure AD fictive
Jour 4
Social engineering et contournement d'anti-virus
- Techniques d'ingénierie sociale
- Phishing
- Smishing
- Qshing
- Introduction aux frameworks de command-and-control (C2) open source et contournement d'anti-virus
Exemples de travaux pratiques (à titre indicatif)
- Mise en place d'un serveur C2 et contournement d'anti-virus
Jour 5
Documentation et contre-mesures avancées
- Documentation avancée des résultats d'un test d'intrusion
- Mise en place de contre-mesures avancées
Exemples de travaux pratiques (à titre indicatif)
- Documentation et élaboration de contre-mesures spécifiques
Examen (en option)
• Le formateur alterne entre méthode démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation), variable selon le cours suivi
• Formation délivrée en présentiel ou à distance
• Formation en partenariat