Accueil > Sécurité Informatique > Techniques de Hacking et Contre-mesures : niveau 2
Formation #SEC43

Formation Techniques de Hacking et Contre-mesures : niveau 2

Durée : 5 jours

Code : SEC43


Prochaines dates programmées :

Du 22 au 26 Avril 2024

Du 22 au 26 Juil. 2024

Du 07 au 11 Oct. 2024

Fin d'Inscription :
Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)

Objectifs

  • Acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques
  • Appréhender des méthodes offensives dans la pratique
Programme
1/ Les modèles SI (questions, Cloud privé, C2 : Command et Control)
  • Statistiques
  • Blocage des malwares par type de contenu
  • Domaines les plus difficiles à défendre
  • Vulnérabilités / attaques
  • Motivations
  • Failles connues et 0day (exploit.in)
  • Etude des séquences d'exploitation
2/ Exploitation Web avancée
  • Injection SQL avancée
  • Cross-Site Scripting avancé
  • Oracle utilisateur
  • Race condition LFI et phpinfo
  • Désérialisation et exécution de code
3/ Cryptanalyse
  • Rappels sur la cryptographie
  • Identification des algorithmes
  • Attaque sur le chiffrement par flux
  • Attaques sur les modes ECB et CBC
  • Le padding oracle
4/ Préparation et initialisation des phases à l'exploitation
  • Terminologie
  • Présentation de différents framework et outils offensifs (Metasploit, Empire et Powershell)
  • Création de différents types de charges pour l'exploitation
  • Intégrer de nouveaux Exploits dans Metasploit
  • Différents types de connexions (Bind et Reverse)
  • Focus sur les stagers : TCP, SSH, DNS, HTTP, HTTPS
5/ Positionnement et attaquant externe
  • Social Engineering : Techniques de "Phishing", Clone de page d'authentification, SPF
  • Fichier malicieux : Macros Office, PDF, HTML, APK
  • Etude et exploitation réseaux Wi-Fi environnant
  • Recherche d'identifiants sur les bases de "Leak"
  • Les attaques Cloud (Office 365, Azure, AWS)
6/ Positionnement et attaquant interne
  • Analyse et compréhension des vulnérabilités protocolaires (DHCP, DNS, NTP...)
  • Etude des différents processus d'authentification Microsoft (Kerberos, LAN Manager et Smart card)
  • Gestion des identifiants en mémoire au travers des SSP et SSPI : NTLM, Kerberos, Digest SSP, TSPKG, LiveSSP
  • Credential Guard
  • Présentation de l'outil "Mimikatz"
  • Obtention d'un accès avec identifiants
  • Obtention d'un accès sans identifiants
7/ Phases de post-exploitation
  • Enumération post-exploitation
  • Présentation d'un outil de base de données relationnelle (BloodHound)
  • Obtention d'identifiants supplémentaires dans les logiciels
  • Etude des droits associés aux comptes de services proxy socks4a
8/ Escalade de privilèges et mouvements latéraux
  • Tentative d'escalade des privilèges verticale
  • Tentative d'escalade des privilèges horizontale
9/ Autres techniques
  • Evasion des systèmes de défense
  • Persistance : Registre, Tâches planifiées, DLL Hijacking, Hidden process
  • Exfiltration de données via canaux cachés : DNS, BSSID
  • Pentester tips
Approche Pédagogique

Approche Pédagogique

  • Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
  • Cas pratiques
  • Remise d’outils
  • Echanges d’expériences
Public Cible

Personnes Visées

  • Administrateurs de systèmes
  • Techniciens chargés du support
  • Toutes personnes impliquées dans la sécurité du système d’information
Dates

Dates

  • Du 22 au 26 Avril 2024
  • Du 22 au 26 Juil. 2024
  • Du 07 au 11 Oct. 2024
  • Fin d'Inscription :
    Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.