Objectifs pédagogiques
-
Préparer un test d’intrusion réussi
-
Maîtriser toutes les phases d’un test d’intrusion (de la découverte à la post exploitation
-
Découvrir facilement et rapidement le réseau cible
-
Exploiter en toute sécurité les vulnérabilités identifiées
-
Élever ses privilèges pour piller les ressources critiques
-
Rebondir sur le réseau compromis
-
Comprendre les vulnérabilités exposées par les réseaux externes et internes
-
Utiliser efficacement la trousse à outils du pentester.
Modalités et moyens pédagogiques
Formation délivrée en présentiel ou distanciel* (e-learning, classe virtuelle, présentiel à distance).
Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).
Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :
-
Ordinateurs Mac ou PC (sauf pour les cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
-
Environnements de formation installés sur les postes de travail ou en ligne
-
Supports de cours et exercices
En cas de formation intra sur site externe à ECI, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatique...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.
* nous consulter pour la faisabilité en distanciel
** ratio variable selon le cours suivi
Niveau requis
Notions en IT et/ou SSI.
Notions d’utilisation d’une distribution Linux est un plus.
Public concerné
•Pentesters ,
•Consultants SSI, RSSI,
•Architectes réseau.
Programme de formation
Jour 1
MISE EN PLACE DE L’ENVIRONNEMENT
Préparation de VirtualBox
1.Configuration du réseau
Installation de Kali Linux
1.Téléchargement de la VM.
2.Importation dans VirtualBox
Installation de Metasploit2
Installation de Windows
1.Téléchargement de l’ISO Windows 10
2.Création d’une VM VirtualBox
Déploiement d’une machine Ubuntu
THREAT HUNTING
Présentation de CALDERA
Principe d’utilisation de CALDERA
Installation de CALDERA
Création d’un nouvel agent.
Création d’un profil attaquant
Création d’une opération
Rapports
Création d’un groupe APT
Jour 2
RECONNAISSANCE
OSINT – Reconnaissance passive
Reconnaissance d’une cible
Les offres d’emploi
Réseaux sociaux
Moteur de recherche
Robots.txt
Google Hacking database
Reconnaissance réseau
Whois
Blocs d’IP
Recherche avec ARIN
NSlookup
Shodan
Recon-ng
Workplace
Marketplace
Installation de module
Utilisation d’une API externe
Extraction d’un rapport
Recon-ng web
Jour 3
SCANNING ET ENUMERATION DES VULNERABILTES
Tcpdump
Traceroute
Scan du Traffic TCP/UDP
Netcat
Nmap
Outils de scan automatisé
OpenVAS
-Installation
-Configuration d’une cible
-Lançons un premier scan
-Configuration d’acces
-Rapports
Masscan
Scapy
Jour 4
EXPLOITATION
1.Bind Shell et Reverse Shell
-Bind Shell
-Reverse Shell
2.Metasploit demo
3.Anti-virus evasion
4.Windows defender
5.Buffer Over Flow
6.Local File Injection
-Cas simple de LFI
-Case 2 LFI
7.Zaproxy
8.Nikto Scanner de vulnérabilité web
9.BEEF
10.Exploit Database
11. Metasploit database
12. OpenVAS 210
13. Mise en place d’un relaie
Jour 5
TECHNOLOGIES D’AUTOMATISATION
Installation de Google Rapide Response
Installation d’un client windows
Installation d’un client linux
Création d’un flux
Création d’un Hunt
SECURISATION D’UN SERVEUR WEB
Demande de devis.