Devenez pentester confirmé

Obtenez une certification d’État reconnue par France compétence à votre rythme.

Les points forts de la formation :

Prix :

Certificat ESD-PENTESTER

Qu'est-ce que la formation Devenez pentester confirmé

Programme

  • Introduction et Terminologie
  • Étude des séquences d’exploitation
  • Création de différents types de charges pour l’exploitation
  • Focus sur les types de charges
  • TD1/ Outils de génération de charge
  • TP1 / Création et intégration d’une charge
  • Introduction sur les attaques externes
  • Social Engineering (Techniques de “Phishing”, Clone de page d’authentification, SPF)
  • TP 2 / Clone d’une page d’authentification
  • Recherche d’identifiants sur les bases de “Leak”
  • Étude et exploitation réseaux Wi-Fi environnant
  • TD / Compréhension de menaces et attaques physique (Rubber Ducky, Bash Bunny, Packet Squirrel, Lan Turtle LAN/3G)
  • Introduction sur les attaques internes
  • Étude des différents processus d’authentification Microsoft (NTLM, Kerberos)
    LSASS analyse de la mémoire (NTLM, Kerberos, Digest SSP, TSPKG, LiveSSP, Credential Guard)
  • LLMNR & NBT-NS Poisoning (crack des hashes, Attaque par “Relay”)
  • Identification de vulnérabilités, Tentative d’utilisation d’exploits communs
  • TP 4 / Attaque de type “relay” LLMNR & NBT-NS
  • Enumération Post-Exploitation (Extraction des profils Wi-Fi, Récupération de certificats, Identification de fichiers intéressants par classification inversée)
  • Obtention d’identifiants supplémentaires:
    • Présentation des outils “Mimikatz”
    • Extraction des identifiants en mémoire, des hashes de la base SAM, des identifiants stockés dans les applications)
  • TP 3 / Extraction des informations stockés en base SAM et en mémoire
  • Présentation d’un outil de base de données relationnelle (BloodHound)
  • Pivoting (Accès aux ressources internes, Accès aux réseaux restreints type “ICS” via le montage d’un proxy socks4a) 
  • Zoom sur la sécurité des systèmes industriels
  • TP 5 / Utilisation de Bloodhound et intrusion sur le réseau industriel
  • Escalade des privilèges Verticale (Modification de démarrage, Exploits,GPP,  Mauvaise configuration)
  • Escalade des privilèges Horizontale (Identification des accès locaux distants, Listing des permissions ACLs / AD, Recherche des délégations de droits, Pass-the-hash, Pass-the-ticket, Psexec/PsSession)
  • TP 6 / Attaques Pass-the-hash / Pass-the-ticket
  • Golden Ticket / Silver Ticket
  • Skeleton Key
  • Délégation Kerberos contrainte / Non-contrainte
  • DCSync
  • DCShadow
  • AdminSDHolder
  • WMI/COM
    DSRM
  • TP 7 / Identification des informations pertinentes Active Directory
  • TP 8 / Création de “Golden Ticket” personnalisé
  • TP 9 / Mise en place d’une persistance DCSync
  • TP 10 Bonus / Exploitation des délégations Kerberos

Indicateurs sur la formation

Taux de réussite
93%
Taux de satisfaction
100%

Prêt à transformer votre passion en profession ? Rejoignez-nous !