Techniques de hacking - fondamentaux

Fiche formation
image du badge technique de hacking fondamentaux

Objectifs pédagogiques : l'objectif de cette formation est de détecter les fragilités d'un système par la connaissance des différentes cibles d'un piratage, appliquer des mesures et des règles basiques pour lutter contre le hacking ainsi que de comprendre le mécanisme des principales attaques Cybers.

Pré-requis : posséder des bases dans la sécurité des systèmes d'information. Connaître le fonctionnement d'un des systèmes Windows et Linux ainsi que les langages Shell.

Durée : 5 jours

Public : consultant en cybersécurité, administrateur système, ingénieur en informatique, développeur.

Jour 1 matin

  • Section 1 - Histoire et chiffres

    • Qu’est ce que la cybersécurité ?

    • Histoire de la cybersécurité

    • Impacts suite à une cyber-attaque

    • Les types d’attaquants (White hat, ...)

    • Qu’est ce que le hacking ?

    • Les types d’attaques (Malware, MITM, SE, ...)

    • Les différentes phases d’une attaque (Cyber Kill-Chain)

    • Les métiers de la Cybersécurité

Jour 1 après-midi

    • Les différentes lois & référentiels (PTES, OWASP, Article 323, Les normes ISO 27000, MITRE : ATT&CK, Scoring CVSS)

    • TD / Technique d’intrusion hardware (Bypass de sessions Windows et Linux)

Jour 2 matin

  • Section 2 - Reconnaissance passive & active

    • Utilisation d’outils publiques pour obtenir des informations sur une cible (Google Dorks, OSINT Framework, Social Engineering, Maltego..)

    • TP 1 / Reconnaissance passive d’une entreprise.

    • TD / Création de dictionnaire (Crunch, cupp.py, Top probable)

    • TP 2 / Technique d’attaque par dictionnaire

Jour 2 après-midi

    • Présentation des outils de reconnaissance active (Nmap, Hping3) et leur signature (Wireshark)

    • Banner grabbing : Description des services d’une cible

    • Présentation des outils d’analyse (NmapSE, Metasploit)

    • Analyse de vulnérabilités (Nessus, OpenVas, ExploitDB, CVE, CWE, CAPEC, NVD, ...)

    • TP 3 / Récupération d’informations sur une infrastructure virtualisée

Jour 3 matin

  • Section 3 - Attaques réseau

    • Liste des protocoles les plus vulnérables

    • Compréhension et utilisation des techniques de “l’homme du milieu” (MITM)

    • Attaques sur les protocoles réseaux (IDLE Scan, LLMNR, WPAD, DoS, ARP, usurpation d’IP & MAC, DHCP, DNS)

    • TP 4 / Mise en pratique des techniques MITM

Jour 3 après-midi

    • Description des Protocoles 802.11 et attaques associées

    • TD / Evil-Twin, brute-force WPA2

  • Section 4 - Attaques web

    • Présentation du TOP 10 OWASP

    • Apprentissage et compréhension des injections

    • Exploitation de failles Cross-Site Scripting (XSS)

    • Exploitation des mauvaises configurations de sécurité

    • Reconnaissance et utilisation des références directes non sécurisées à un objet

Jour 4 matin

    • TD / Démonstration Injection et XSS

    • Cross-Site Request Forgery (CSRF)

Jour 4 après-midi

    • Exploitation de vulnérabilités connues

    • TP 5 / Challenge WEB client et serveur

  • Section 5 - Exploitation

    • Présentation et prise en main des frameworks offensifs (Metasploit, Empire)

    • Recherche et obtention d’accès via une vulnérabilité identifiée

    • TD / Utilisation de la faille “Eternalblue”

Jour 5 matin

    • Création d’une charge (Payload)

    • TP 6 /  Création d’une charge malveillante

  • Section 6 - Post-Exploitation

    • TD / Démonstration du module Meterpreter

    • Objectifs de la phase de post-exploitation

Jour 5 après-midi

    • Identification des modules de post-exploitation

    • Pour aller plus loin…

    • TP 7 / Création d’une persistance ou d’une porte dérobée sur une machine compromise

    • Examen pour l’obtention d’un badge ESD academy (https://badges.esdacademy.eu)

Certification ou badge : badge

Durée de l'examen : 2 heures

Type d'examen : QCM

Cette formation permet de valider 0 point de compétence pour le Mastère ESD academy.

Pour obtenir le diplôme "Mastère ESD academy", il est nécessaire de valider 12 points de compétence ainsi que le passage devant un jury.

Livret stagiaire : livret_stagiaire_techniquesdehackingfondamentaux.pdf

Cahier d'exercice : cahier_exercice_techniquesdehackingfondamentaux.pdf

Machines virtuelles : VM_techniquesdehackingfondamentaux.ova

Aide-mémoire : pas encore disponible

Contactez-nous pour une inscription ou tout renseignement concernant la formation.