Formation
Techniques de hacking & pentest

Certification associée : ESD-PENTESTFOUND

L’objet de cette formation est d’apprendre le métier de pentester par les différents aspects techniques et méthodologiques.

En premier lieu, la formation aborde les points contractuels et méthodologiques d’un pentest pour ensuite appliquer la multitude de points techniques nécessaires pour un audit réussi.

Public : consultant en cybersécurité, administrateur système, ingénieur en informatique, développeur.

Prérequis : avoir des bases de la sécurité des systèmes d'information. Connaître le fonctionnement d'un des systèmes Windows et Linux ainsi que les langages Shell.

Un mot sur les auteurs du support

KHALFA_JEREMY

Jeremy KHALFA

Responsable opérationnel de la société SafeIT Consulting, Jeremy est un ingénieur ayant plusieurs années d’expérience dans le domaine du système, du réseau et de la cybersécurité. 

Spécialisé dans la sécurité offensive et passionné par le hacking, Jeremy a développé un framework de reporting de Pentest ESD Cybersecurity Academy ainsi que plusieurs outils, méthodologies offensives pour la société SafeIt Consuting. 

Programme de la formation

Jour 1 matin

  • Section 1 – Contexte actuel

    • Statistiques récentes

    • Terminologie

    • Principes de la sécurité de l’information

    • Les différentes phases d’une attaque

    • Définition d’un test d’intrusion

    • Aspects légaux et réglementaires liés aux tests d’intrusion

    • Méthodes et framework pour un test d’intrusion

  • Section 2 – Cadrage et objectifs

    • Identification des objectifs

    • Définition du périmètre

    • TD/ Framework pentest ESD Academy

    • TP 1/ Questionnaire de pré-engagement

Jour 1 après-midi

  • Gestion et affectation des ressources

  • Suivi des objectifs du test

  • Règles de pré-engagement (RoE)

  • TP 2/ Rédaction d’un contrat de pré-engagement

Jour 2 matin

  • Section 3 : Préparer son test d’intrusion

    • Préparation d’une machine pour test d’intrusion

    • Automatisation et scripting

    • Outils, matériels connus

    • TD/ Rubber Ducky

    • Templating de documents

    • TD/ Suivi test d’intrusion

  • Section 4 – Collecte d’informations

    • Ingénierie des sources publiques (OSINT)

    • Relevé passif et actif d’informations sur l’organisation cible

    • TD/ Présentation des outils d’OSINT

    • TP 3/ Relevé d’informations & Reconnaissance

Jour 2 après-midi

  • Section 5 – Enumération de l’infrastructure

    • Énumération du périmètre

    • Evasion sur infrastructure sécurisée

    • Enumération des protocoles

    • TD/ Présentation des outils d’énumération

    • TP 4/ Enumération de l’infrastructure

Jour 3 matin

  • Section 6 – Analyse des vulnérabilités

    • Scan de vulnérabilités

    • Présentation des différents outils

    • TD/ Présentation OpenVAS

    • Les vulnérabilités connues

    • TP 5/ Identification des vulnérabilités

Jour 3 après-midi

  • Section 7 – Exploitation

  • Recherche d’Exploits

  • Présentation des outils/frameworks d’attaque

  • TD/ Présentation metasploit

  • Déploiement et exécution de charges

  • TP 6/ Exploitation des vulnérabilités

  • Écoute passive et active des infrastructures 

  • Bruteforcing

Jour 4 matin

  • Section 8 – Post-Exploitation

    • Désactivation des éléments de traçabilité

    • Élévation de privilèges (Méthodes, outils, vulnérabilités linux, …)

    • Etude des persistances (ADS, base de registre, planificateur de tâches, services)

    • Mouvements latéraux et pivoting

    • Nettoyage des traces

  • TP 7/ Post-Exploitation et mouvements lateraux

 
  • Section 1 – Sécurité Wi-Fi

    • Introduction

    • Les normes et protocoles 802.11

    • TD 1 / Analyse de flux avec wireshark

    • Contexte de la sécurité Wi-Fi 

    • TD 2/ Présentation de la suite Aircrack-ng

    • TD 3/ SSID Caché

    • Etude des protocoles (WEP, WPA,WPS; …)

    • TD 4 / Attaque sur le protocole WPA2

    • Méthodes et attaques des réseaux sans fil

  • Contre-mesures et sécurisation (WIDS/802.1x)

  • TD5 / Chellam

  • Section 2 – Introduction aux applications Web

  • Composants du web (Client/serveur, AJAX, DOM)

  • Protocole HTTP(S) 

  • Présentation de l’outil Burpsuite

  • TD 6 / Présentation de Burp suite

  • Section 3 – Top 10 OWASP 2017 

  • Injections (SQL, LDAP, code, etc.)

  • TD7 / Injection SQL manuelle et automatisée

  • TP1/ Injection SQL

  • Faiblesse d’authentification

  • TD8/ Bruteforce avec burp suite

  • Exposition de données sensibles 

  • TD9/ Exposition de donnée sensible

  • TP2/ Recherche de fichier sensibles

  • XML External Entities (XXE)

  • Faiblesse des contrôles d’accès 

  • TP3/  IDOR / LFI / RFI / CSRF / VERB

  • Mauvaise configuration de sécurité

  • Cross-Site Scripting-XSS (Stored/Reflected/DOM Based)

  • TD10 / Vol de cookie avec XSS

  • TP4/ Exploitation XSS

  • Désérialisation non sécurisée

  • Composants vulnérables

  • TP5 / Exploitation de composants vulnérables

  • Logging et monitoring laxiste

  • Jour 5

    Section 4 – Fuzzing et Post-Exploitation 

      • Post-exploitation web (weevely, webshell, …)

      • Fuzzing web (Payload, ZED, …)

      • TD11 / Présentation des outils de fuzzing

  • Section 11 – Analyse et rapport

    • Étude et analyse des résultats

    • Mise en perspective des résultats

    • Rédaction de rapports

    • Restitution de livrables exploitable par un CODIR

    • Recommandations, plans d’actions et suivi

    • TP6 / Réalisation d’un test d’intrusion web

Formateurs officiels ESD

Liste des formateurs certifiés par l’ESD pour cette formation.

KHALFA_JEREMY
Jeremy KHALFA
Photo Alexandre JAWOR
Alexandre JAWOR
Photo Michael GIRAUD
Mickaël GIRAUD
Photo Jeremie Hoarau
Jeremy HOARAU

La formation comprend

Support .pdf
Cahier d'exercices
Étude de cas
Framework ESD
Machines virtuelles

Vous êtes pentester junior ?

Valoriser vos compétences avec la certification ESD-PENTESTFOUND