Formation Encadrement d'un test d'intrusion – Centre de formation M2i
M2i Formation

Découvrez notre formationEncadrement d'un test d'intrusion

Présentiel

2 jours (14 heures) - SEC-PEN

(10)
Accueil  ›  Formations Informatique  ›  Cybersécurité  ›  Gouvernance et Juridique  ›  Encadrement d'un test d'intrusion

Objectifs pédagogiques

  • Développer les compétences nécessaires pour mener un test d'intrusion.

Niveau requis

Avoir suivi le cours SEC-HACK "Techniques de hacking et contre-mesures - Niveau 1" ou avoir les connaissances équivalentes. Avoir des connaissances de base en réseau TCP/IP ainsi que sur Windows et Linux.

Public concerné

Administrateurs systèmes, ingénieurs systèmes et réseaux, chefs de projets en sécurité.

Paris La Défense09/12/20191 320 € HTInscriptions en cours, places disponiblesRéserver
Paris La Défense03/02/20201 320 € HTDates proposées dans les agences M2iRéserver
Paris La Défense03/09/20201 320 € HTDates proposées dans les agences M2iRéserver

Sessions
planifiées
Sessions
ouvertes
Sessions
confirmées
Réserver
le stage

Présentation et préparation d'un test d'intrusion

  • Définition d'un test d'intrusion (boîte noire, grise, blanche)
  • Les différentes phases d'un test d'intrusion
  • Les méthodes reconnues
    • PTES "Penetration Testing Execution Standard"
    • OWASP "Open Web Application Security Project" Testing Guide
    • OSSTMM "Open Source Security Testing Methodology Manual"
  • Les aspects réglementaires, juridiques
  • Les contrats et leurs subtilités
  • Créer des règles de pré-engagement
  • Utilisation de la méthode Threat Modeling
  • Installation de Kali, Metasploitable et différents GIT nécessaires
  • Collecte d'informations avec les OSINT
    • Maltego
    • Google Hacking
    • Réseaux sociaux
  • Sniffing avec Wireshark, Dsniff
  • Recherche des services systèmes Banner Grabbing avec Nmap

Phase de reconnaissance et recherche de vulnérabilité

  • Création d'un arbre d'attaque
  • Analyse des vulnérabilités et ses différentes phases en respectant le périmètre
    • Active
    • Passive
    • Validation
    • Recherche
  • Lancer un scanner de vulnérabilités avec Nmap, OpenVAS et Nikto pour le Web
  • Rédiger et documenter les scores avec CVSS (Common Vulnerability Scoring System), recherche des CVE (Common Vulnerabilities and Exposures) sur exploit-db
  • Recherche d'installation et mot de passe par défaut
  • Création de dictionnaires avec cupp.py et crunch
  • Lancement de Responder, obtention de hash, crack des NTLM ARP poisoning, DNS poisoning avec Ettercap, Driftnet, SSLStrip
  • Recherche des vulnérabilités Web / mobile avec Burp

Exploitation des vulnérabilités

  • Exploitation des vulnérabilités, création d'un gabarit et d'une documentation
  • Utilisation de Metasploit et Empire (listener, stage, exploit) pour l'intrusion système
  • Pivoting avec Metasploit
  • Création d'un payload personnalisé avec MSFvenom
  • Utilisation des outils Nishang pour Active Directory, privilege escalation, Web Shell
  • Mise en pratique d'une campagne de Spear Phishing avec Gophish
  • Attaques Wi-Fi avec Aircrack-ng
  • Attaques physiques avec USB Rubber Ducky et création d'un payload
  • Utilisation de SQLMap, Beef pour le Web
  • Bypass d'IDS, reconnaissance d'Honeypot

Phase d'extinction et de nettoyage du test d'intrusion

  • Déterminer la valeur des machines compromises et maintenir le contrôle pour une utilisation ultérieure
  • Identifier et documenter les données sensibles, les paramètres de configuration, les canaux de communication
  • Maintenir les accès (backdoor, keylogger)
  • Documenter les preuves (capture d'écran, capture des credentials...)
  • Détruire les traces (logs)
  • Nettoyer les actions entreprises (supprimer les scripts, valeurs d'origine, backdoor, comptes système créés)
  • Terminer le rapport avec :
    • Méthodologie utilisée
    • Objectifs
    • Périmètre
    • Notes générales
    • L'impact business potentiel
  • Présenter son rapport

Complétez votre formation