Objectifs pédagogiques : l'objectif de cette formation est de détecter les fragilités d'un système par la connaissance des différentes cibles d'un piratage, appliquer des mesures et des règles basiques pour lutter contre le hacking ainsi que de comprendre le mécanisme des principales attaques Cybers.
Pré-requis : posséder des bases dans la sécurité des systèmes d'information. Connaître le fonctionnement d'un des systèmes Windows et Linux ainsi que les langages Shell.
Durée : 5 jours
Public : consultant en cybersécurité, administrateur système, ingénieur en informatique, développeur.
Jour 1 matin
Section 1 - Histoire et chiffres
Qu’est ce que la cybersécurité ?
Histoire de la cybersécurité
Impacts suite à une cyber-attaque
Les types d’attaquants (White hat, ...)
Qu’est ce que le hacking ?
Les types d’attaques (Malware, MITM, SE, ...)
Les différentes phases d’une attaque (Cyber Kill-Chain)
Les métiers de la Cybersécurité
Jour 1 après-midi
Les différentes lois & référentiels (PTES, OWASP, Article 323, Les normes ISO 27000, MITRE : ATT&CK, Scoring CVSS)
TD / Technique d’intrusion hardware (Bypass de sessions Windows et Linux)
Jour 2 matin
Section 2 - Reconnaissance passive & active
Utilisation d’outils publiques pour obtenir des informations sur une cible (Google Dorks, OSINT Framework, Social Engineering, Maltego..)
TP 1 / Reconnaissance passive d’une entreprise.
TD / Création de dictionnaire (Crunch, cupp.py, Top probable)
TP 2 / Technique d’attaque par dictionnaire
Jour 2 après-midi
Présentation des outils de reconnaissance active (Nmap, Hping3) et leur signature (Wireshark)
Banner grabbing : Description des services d’une cible
Présentation des outils d’analyse (NmapSE, Metasploit)
Analyse de vulnérabilités (Nessus, OpenVas, ExploitDB, CVE, CWE, CAPEC, NVD, ...)
TP 3 / Récupération d’informations sur une infrastructure virtualisée
Jour 3 matin
Section 3 - Attaques réseau
Liste des protocoles les plus vulnérables
Compréhension et utilisation des techniques de “l’homme du milieu” (MITM)
Attaques sur les protocoles réseaux (IDLE Scan, LLMNR, WPAD, DoS, ARP, usurpation d’IP & MAC, DHCP, DNS)
TP 4 / Mise en pratique des techniques MITM
Jour 3 après-midi
Description des Protocoles 802.11 et attaques associées
TD / Evil-Twin, brute-force WPA2
Section 4 - Attaques web
Présentation du TOP 10 OWASP
Apprentissage et compréhension des injections
Exploitation de failles Cross-Site Scripting (XSS)
Exploitation des mauvaises configurations de sécurité
Reconnaissance et utilisation des références directes non sécurisées à un objet
Jour 4 matin
TD / Démonstration Injection et XSS
Cross-Site Request Forgery (CSRF)
Jour 4 après-midi
Exploitation de vulnérabilités connues
TP 5 / Challenge WEB client et serveur
Section 5 - Exploitation
Présentation et prise en main des frameworks offensifs (Metasploit, Empire)
Recherche et obtention d’accès via une vulnérabilité identifiée
TD / Utilisation de la faille “Eternalblue”
Jour 5 matin
Création d’une charge (Payload)
TP 6 / Création d’une charge malveillante
Section 6 - Post-Exploitation
TD / Démonstration du module Meterpreter
Objectifs de la phase de post-exploitation
Jour 5 après-midi
Identification des modules de post-exploitation
Pour aller plus loin…
TP 7 / Création d’une persistance ou d’une porte dérobée sur une machine compromise
Examen pour l’obtention d’un badge ESD academy (https://badges.esdacademy.eu)
Certification ou badge : badge
Durée de l'examen : 2 heures
Type d'examen : QCM
Cette formation permet de valider 0 point de compétence pour le Mastère ESD academy.
Pour obtenir le diplôme "Mastère ESD academy", il est nécessaire de valider 12 points de compétence ainsi que le passage devant un jury.
Livret stagiaire : livret_stagiaire_techniquesdehackingfondamentaux.pdf
Cahier d'exercice : cahier_exercice_techniquesdehackingfondamentaux.pdf
Machines virtuelles : VM_techniquesdehackingfondamentaux.ova
Aide-mémoire : pas encore disponible