Objectifs pédagogiques
- À l’issue de la formation, le participant sera en mesure de :
- Comprendre le mécanisme des principales attaques
- Détecter les fragilités d'un système par la connaissance des différentes cibles d'un piratage
- Appliquer des mesures et des règles basiques pour lutter contre le hacking
- Rédiger un rapport de pentest
Public concerné
Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.
Prérequis
Bonnes connaissances en réseaux et systèmes (Microsoft et Linux).
Programme de la formation
Cybersécurité et architecture
- Panorama de la cybersécurité et architecture contemporaine.
- Effectuer un test d'intrusion, un pentest, les différents types de pentest.
- Les architectures, les systèmes d'exploitations, les failles connues.
La reconnaissance active
- Les formes de reconnaissance, active et passive.
- La reconnaissance, le scanning et l'énumération.
- Collecter des informations sur ses vulnérabilités.
- Balayage des ports.
- Exploiter des failles de sécurité connues des services rattachés aux ports, etc.
Travaux pratiques
Revue des vulnérabilités automatiques : Nessus, OpenVAS.
L’exploitation des systèmes
- Les frameworks d'exploitation.
- Compréhension des CVEs : les types (Remote, Local, Web).
- Exploitations de processus: Buffer Overflow, ROP, Dangling Pointers.
- Les shellcodes, les rootkits.
- Attaque des authentifications Microsoft, PassTheHash.
- Windows : Buffer Overflow à la main, les exploits.
Travaux pratiques
Exploiter les failles des systèmes (Microsoft et Linux).
L’exploitation et la post-exploitation
- Préparation du document et écriture du rapport.
- Décrire les vulnérabilités trouvées.
- Formuler les recommandations de sécurité.
Travaux pratiques
Rédaction et mise en forme du rapport
Vous acquérez les connaissances et les compétences nécessaires pour planifier et réaliser des pentest internes et externes, en conformité avec différents référentiels (PTES, OSSTMM) ainsi que la rédaction de rapport et proposition de contre-mesure. Le cours est compatible avec la rubrique Protect and Defend du NICE.
Nous couvrirons les cours suivants: