Formation
Techniques de hacking avancées

Développer votre expertise en intrusion des SI

La formation « Techniques de hacking avancées » apporte la mise en pratique des techniques de hacking avancées sur des infrastructures essentiellement Windows. 

Ces notions étant indispensable pour les test d’intrusion de type boîte grise et noire, le support de formation est mise à jour régulièrement afin que le candidat puisse mettre en pratique les points abordés lors de la formation. 

Public : consultant en cybersécurité, administrateur système, ingénieur en informatique, développeur.

Prérequis : avoir des bases de la sécurité des systèmes d'information. Connaître le fonctionnement d'un des systèmes Windows et Linux ainsi que les langages Shell.

Programme de la formation

Jour 1 matin

  • Section 1 – Contexte actuel

    • Statistiques récentes

    • Terminologie

    • Principes de la sécurité de l’information

    • Les différentes phases d’une attaque

    • Définition d’un test d’intrusion

    • Aspects légaux et réglementaires liés aux tests d’intrusion

    • Méthodes et framework pour un test d’intrusion

  • Section 2 – Cadrage et objectifs

    • Identification des objectifs

    • Définition du périmètre

    • TD/ Framework pentest ESD Academy

    • TP 1/ Questionnaire de pré-engagement

Jour 1 après-midi

  • Gestion et affectation des ressources

  • Suivi des objectifs du test

  • Règles de pré-engagement (RoE)

  • TP 2/ Rédaction d’un contrat de pré-engagement

Jour 2 matin

  • Section 3 : Préparer son test d’intrusion

    • Préparation d’une machine pour test d’intrusion

    • Automatisation et scripting

    • Outils matériel connus

    • TD/ Rubber Ducky

    • Templating de documents

    • TD/ Suivi test d’intrusion

  • Section 4 – Collecte d’informations

    • Ingénierie des sources publiques (OSINT)

    • Relevé passif et actif d’informations sur l’organisation cible

    • TD/ Présentation des outils d’OSINT

    • TP 3/ Relevé d’informations & Reconnaissance

Jour 2 après-midi

  • Section 5 – Enumération de l’infrastructure

    • Énumération du périmètre

    • Evasion sur infrastructure sécurisée

    • Enumération des protocoles

    • TD/ Présentations des outils d’énumeration

    • TP 4/ Enumération de l’infrastructure

Jour 3 matin

  • Section 6 – Analyse des vulnérabilités

    • Scan de vulnérabilités

    • Présentation des différents outils

    • TD/ Présentation OpenVAS

    • Les vulnérabilités connues

    • TP 5/ Identification des vulnérabilités

Jour 3 après-midi

  • Section 7 – Exploitation

  • Recherche d’Exploits

  • Présentation des outils/frameworks d’attaques

  • TD/ Présentation metasploit

  • Déploiement et exécution de charges

  • TP 6/ Exploitation des vulnérabilités

  • Écoute passive et active des infrastructures 

  • Bruteforcing

Jour 4 matin

  • Section 8 – Post-Exploitation

    • Désactivation des éléments de traçabilité

    • Élévation de privilèges (Méthodes, outils, vulnérabilités linux, …)

    • Etude des persistances (ADS, base de registre, planificateur de tâches, services)

    • Mouvements latéraux et pivoting

    • Nettoyage des traces

Jour 4 après-midi

  • TP 7/ Post-Exploitation et mouvement lateraux

Jour 5 matin

  • Section 1 – Sécurité Wi-Fi

    • Introduction

    • Les normes et protocoles 802.11

    • TD 1 / Analyse de flux avec wireshark

    • Contexte de la sécurité Wi-Fi 

    • TD 2/ Présentation de la suite Aircrack-ng

    • TD 3/ SSID Caché

    • Etude des protocoles (WEP, WPA,WPS; …)

    • TD 4 / Attaque sur le protocole WPA2

    • Méthodes et attaques des réseaux sans fil

Jour 5 après-midi

  • Contre-mesures et sécurisation (WIDS/802.1x)

  • TD5 / Chellam

Jour 6 matin

  • Section 2 – Introduction aux applications Web

  • Composants du web (Client/serveur, AJAX, DOM)

  • Protocole HTTP(S) 

  • Présentation de l’outil Burpsuite

  • TD 6 / Présentation de Burp suite

Jour 6  après-midi

  • Section 3 – Top 10 OWASP 2017 

  • Injections (SQL, LDAP, code, etc)

  • TD7 / Injection SQL manuelle et automatisée

  • TP1/ Injection SQL

Jour 7 matin

  • Faiblesse d’authentification

  • TD8/ Bruteforce avec burp suite

  • Exposition de données sensibles 

  • TD9/ Exposition de donnée sensible

  • TP2/ Recherche de fichier sensibles

  • XML External Entities (XXE)

  • Faiblesse des contrôles d’accès 

  • TP3/  IDOR / LFI / RFI / CSRF / VERB

  • Mauvaise configuration de sécurité

  • Cross-Site Scripting-XSS (Stored/Reflected/DOM Based)

  • TD10 / Vol de cookie avec XSS

  • TP4/ Exploitation XSS

Jour 7 après-midi

  • Désérialisation non sécurisée

  • Composants vulnérables

  • TP5 / Exploitation de composant vulnérable

  • Logging et monitoring laxiste

Jour 8 matin & après-midi

  • Section 4 – Fuzzing et Post-Exploitation 

    • Post-exploitation web (weevely, webshell, …)

    • Fuzzing web (Payload, ZED, …)

    • TD11 / Présentation des outils de fuzzing

  • Section 11 – Analyse et rapport

    • Étude et analyse des résultats

    • Mise en perspective des résultats

    • Rédaction de rapport

    • Restitution de livrables exploitable par un CODIR

    • Recommandations, plan d’actions et suivi

    • TP6 / Réalisation d’un test d’intrusion web

La formation comprend

Support .pdf
Cahier d'exercice
Machines virtuelles

Formateurs officiels ESD

Liste des formateurs certifiés par l’ESD pour cette formation.

Photo Jeremy Khalfa
Jeremy KHALFA
Photo Alexandre JAWOR
Alexandre JAWOR
Photo Michael GIRAUD
Mickaël GIRAUD

Vous êtes Pentester ?

Certifier votre métier avec notre certification ESD-PENTESTER