M2i Formation

Découvrez notre formationEncadrement d'un test d'intrusion

Présentiel

2 jours (14 heures) - SEC-PEN

(10)
Accueil  ›  Formations Informatique  ›  Cybersécurité  ›  Gouvernance et Juridique  ›  Encadrement d'un test d'intrusion

Objectifs pédagogiques

  • Développer les compétences nécessaires pour mener un test d'intrusion.

Niveau requis

Avoir suivi le cours SEC-HACK "Techniques de hacking et contre-mesures - Niveau 1" ou avoir les connaissances équivalentes. Avoir des connaissances de base en réseau TCP/IP ainsi que sur Windows et Linux.

Public concerné

Administrateurs systèmes, ingénieurs systèmes et réseaux, chefs de projets en sécurité.

Paris La Défense09/12/20191 320 € HTInscriptions en cours, places disponiblesRéserver
Paris La Défense03/02/20201 320 € HTDates proposées dans les agences M2iRéserver
Paris La Défense03/09/20201 320 € HTDates proposées dans les agences M2iRéserver

Sessions
planifiées
Sessions
ouvertes
Sessions
confirmées
Réserver
le stage

Présentation et préparation d'un test d'intrusion

  • Définition d'un test d'intrusion (boîte noire, grise, blanche)
  • Les différentes phases d'un test d'intrusion
  • Les méthodes reconnues
    • PTES "Penetration Testing Execution Standard"
    • OWASP "Open Web Application Security Project" Testing Guide
    • OSSTMM "Open Source Security Testing Methodology Manual"
  • Les aspects réglementaires, juridiques
  • Les contrats et leurs subtilités
  • Créer des règles de pré-engagement
  • Utilisation de la méthode Threat Modeling
  • Installation de Kali, Metasploitable et différents GIT nécessaires
  • Collecte d'informations avec les OSINT
    • Maltego
    • Google Hacking
    • Réseaux sociaux
  • Sniffing avec Wireshark, Dsniff
  • Recherche des services systèmes Banner Grabbing avec Nmap

Phase de reconnaissance et recherche de vulnérabilité

  • Création d'un arbre d'attaque
  • Analyse des vulnérabilités et ses différentes phases en respectant le périmètre
    • Active
    • Passive
    • Validation
    • Recherche
  • Lancer un scanner de vulnérabilités avec Nmap, OpenVAS et Nikto pour le Web
  • Rédiger et documenter les scores avec CVSS (Common Vulnerability Scoring System), recherche des CVE (Common Vulnerabilities and Exposures) sur exploit-db
  • Recherche d'installation et mot de passe par défaut
  • Création de dictionnaires avec cupp.py et crunch
  • Lancement de Responder, obtention de hash, crack des NTLM ARP poisoning, DNS poisoning avec Ettercap, Driftnet, SSLStrip
  • Recherche des vulnérabilités Web / mobile avec Burp

Exploitation des vulnérabilités

  • Exploitation des vulnérabilités, création d'un gabarit et d'une documentation
  • Utilisation de Metasploit et Empire (listener, stage, exploit) pour l'intrusion système
  • Pivoting avec Metasploit
  • Création d'un payload personnalisé avec MSFvenom
  • Utilisation des outils Nishang pour Active Directory, privilege escalation, Web Shell
  • Mise en pratique d'une campagne de Spear Phishing avec Gophish
  • Attaques Wi-Fi avec Aircrack-ng
  • Attaques physiques avec USB Rubber Ducky et création d'un payload
  • Utilisation de SQLMap, Beef pour le Web
  • Bypass d'IDS, reconnaissance d'Honeypot

Phase d'extinction et de nettoyage du test d'intrusion

  • Déterminer la valeur des machines compromises et maintenir le contrôle pour une utilisation ultérieure
  • Identifier et documenter les données sensibles, les paramètres de configuration, les canaux de communication
  • Maintenir les accès (backdoor, keylogger)
  • Documenter les preuves (capture d'écran, capture des credentials...)
  • Détruire les traces (logs)
  • Nettoyer les actions entreprises (supprimer les scripts, valeurs d'origine, backdoor, comptes système créés)
  • Terminer le rapport avec :
    • Méthodologie utilisée
    • Objectifs
    • Périmètre
    • Notes générales
    • L'impact business potentiel
  • Présenter son rapport

Complétez votre formation

En cliquant le bouton « Accepter », vous acceptez l’utilisation de cookies pour réaliser des mesures d’audiences et vous permettre d’enregistrer vos préférences de navigation. En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies.

Accepter Paramètres En savoir plus