Méthodologie de veille pour la cybersécurité

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Contactez-nous

Objectifs pédagogiques

  • Préparer un test d’intrusion réussi

  • Maîtriser toutes les phases d’un test d’intrusion (de la découverte à la post exploitation

  • Découvrir facilement et rapidement le réseau cible

  • Exploiter en toute sécurité les vulnérabilités identifiées

  • Élever ses privilèges pour piller les ressources critiques

  • Rebondir sur le réseau compromis

  • Comprendre les vulnérabilités exposées par les réseaux externes et internes

  • Utiliser efficacement la trousse à outils du pentester.

Modalités et moyens pédagogiques

 Formation délivrée en présentiel ou distanciel* (e-learning, classe virtuelle, présentiel à distance).

Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).

Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :

  • Ordinateurs Mac ou PC (sauf pour les cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)

  • Environnements de formation installés sur les postes de travail ou en ligne

  • Supports de cours et exercices

En cas de formation intra sur site externe à ECI, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatique...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.

* nous consulter pour la faisabilité en distanciel

** ratio variable selon le cours suivi

Niveau requis

Notions en IT et/ou SSI.
Notions d’utilisation d’une distribution Linux est un plus.

Public concerné

•Pentesters ,

•Consultants SSI, RSSI,

•Architectes réseau.

Programme de formation

MISE EN PLACE DE L’ENVIRONNEMENT 

Préparation de VirtualBox 

1.Configuration du réseau 

Installation de Kali Linux 

1.Téléchargement de la VM. 

2.Importation dans VirtualBox

Installation de Metasploit2 

Installation de Windows 

1.Téléchargement de l’ISO Windows 10 

2.Création d’une VM VirtualBox 

Déploiement d’une machine Ubuntu 

THREAT HUNTING 

Présentation de CALDERA

Principe d’utilisation de CALDERA 

Installation de CALDERA 

Création d’un nouvel agent. 

Création d’un profil attaquant 

Création d’une opération 

Rapports 

Création d’un groupe APT

RECONNAISSANCE 

OSINT – Reconnaissance passive 

Reconnaissance d’une cible 

Les offres d’emploi 

Réseaux sociaux 

Moteur de recherche 

Robots.txt 

Google Hacking database

Reconnaissance réseau 

Whois 

Blocs d’IP 

Recherche avec ARIN 

NSlookup

Shodan

Recon-ng

Workplace 

Marketplace 

Installation de module 

Utilisation d’une API externe 

Extraction d’un rapport 

Recon-ng web 

SCANNING ET ENUMERATION DES VULNERABILTES 

Tcpdump 

Traceroute

Scan du Traffic TCP/UDP 

Netcat

Nmap

Outils de scan automatisé 

OpenVAS

-Installation 

-Configuration d’une cible 

-Lançons un premier scan 

-Configuration d’acces 

-Rapports 

Masscan

Scapy

EXPLOITATION 

1.Bind Shell et Reverse Shell 

-Bind Shell 

-Reverse Shell 

2.Metasploit demo 

3.Anti-virus evasion 

4.Windows defender 

5.Buffer Over Flow 

6.Local File Injection 

-Cas simple de LFI 

-Case 2 LFI 

7.Zaproxy 

8.Nikto Scanner de vulnérabilité web 

9.BEEF 

10.Exploit Database 

11. Metasploit database 

12. OpenVAS 210

13. Mise en place d’un relaie

TECHNOLOGIES D’AUTOMATISATION 

Installation de Google Rapide Response 

Installation d’un client windows 

Installation d’un client linux

Création d’un flux 

Création d’un Hunt 

SECURISATION D’UN SERVEUR WEB

Demande de devis.