Formation
Techniques de hacking & pentest avancées

Certification associée : ESD-PENTESTER 
(Bloc 1 RNCP : francecompetences.fr/recherche/rncp/36399/)

La formation « Techniques de hacking avancées » apporte la mise en pratique des techniques de hacking avancées sur des infrastructures, essentiellement Windows. 

Ces notions étant indispensables pour les tests d’intrusion de type boîte grise et noire, le support de formation est mis à jour régulièrement afin que le candidat puisse mettre en pratique les points abordés lors de la formation. 

Public : consultant en cybersécurité, administrateur système, ingénieur en informatique, développeur.

Prérequis : avoir des bases de la sécurité des systèmes d'information. Connaître le fonctionnement d'un des systèmes Windows et Linux ainsi que les langages Shell.

Un mot sur les auteurs du support

KHALFA_JEREMY

Jeremy KHALFA

Responsable opérationnel de la société SafeIT Consulting, Jeremy est un ingénieur ayant plusieurs années d’expérience dans le domaine du système, du réseau et de la cybersécurité. 

Spécialisé dans la sécurité offensive et passionné par le hacking, Jeremy a développé un framework de reporting de Pentest ESD Cybersecurity Academy ainsi que plusieurs outils, méthodologies offensives pour la société SafeIt Consuting. 

Programme de la formation

Jour 1 matin

  • Section 1- Préparation et initialisation des phases à l’exploitation

    • Introduction et Terminologie

    • Étude des séquences d’exploitation

    • Focus sur les types de charges

    • Création de différents types de charges pour l’exploitation

    • Déclencher les charges

Jour 1 Après-midi

  • Automatiser l’exploitation

  • TP1 / Création et intégration d’une charge

Jour 2 Matin

  • Section 2- Positionnement – Attaquant Externe

    • Introduction sur les attaques externes

    • Social Engineering (Phishing, détournement de messagerie, …)

    • Recherche d’identifiants sur les bases de “Leak”

Jour 2 après-midi

  • Section 3- Positionnement – Attaquant Interne

    • Introduction sur les attaques internes

    • Attaque sur le protocole NTLM

    • TP2 / Attaque de type “relay” LLMNR & NBT-NS

Jour 3 matin

  • Attaque sur le protocole Kerberos

  • Section 4- Phases de Post-Exploitation

  • Enumération Post-Exploitation 

  • Identification des chemins d’attaques

Jour 3 après-midi

  • Obtention d’identifiants supplémentaires

  • TP 3 /Extraction des credentials en mémoire)

  • Mouvement latéral

  • TP4 / Mouvement latéral

Jour 4 matin

  • Pivoting

  • TP 5 / Pivoting

  • Escalade de privilèges verticale

Jour 4 Après-midi

  • TP 6 / escalade de privilège verticale

  • Escalade de privilèges horizontale

  • Zoom sur la sécurité des systèmes industriels

Jour 5

  • Section 5  – Persistance

    • Golden Ticket / Silver Ticket

    • Skeleton Key / Admin SDHolder

    • DCSync

Formateurs officiels ESD

Liste des formateurs certifiés par l’ESD pour cette formation.

KHALFA_JEREMY
Jeremy KHALFA
Omar BADIS ELAFFITI
Omar BADIS ELAFFITI
Photo Alexandre JAWOR
Alexandre JAWOR
Photo Michael GIRAUD
Mickaël GIRAUD

La formation comprend

Support .pdf
Cahier d'exercices
Étude de cas
Frameword ESD
Machines virtuelles

Vous êtes pentester confirmé ?

Certifier votre métier avec notre certification ESD-PENTESTER