M2i Formation

Découvrez notre formationTechniques de hacking et contre-mesures - Niveau 1

Présentiel

5 jours (35 heures) - SEC-HACK

(44)
Accueil  ›  Formations Informatique  ›  Cybersécurité  ›  Sécurité offensive  ›  Techniques de hacking et contre-mesures - Niveau 1


La formation Techniques de hacking et contre-mesures sera ponctuée par votre certification Sécurité Pentesting.
La certification Sécurité Pentesting vous permet de valoriser vos compétences indispensables pour la réalisation de tests consistant à examiner tous les réseaux et les systèmes informatiques, en simulant les actions d’un intrus potentiel à l’intérieur de leur environnement de travail.
La certification Sécurité Pentesting est un label qualité attestant officiellement de votre expertise et répondant aux demandes actuelles du marché.

Objectifs pédagogiques

  • Détecter les fragilités d'un système par la connaissance des différentes cibles d'un piratage
  • Appliquer des mesures et des règles basiques pour lutter contre le hacking
  • Comprendre le mécanisme des principales attaques.

Niveau requis

Posséder des bases dans la sécurité des systèmes d'information. Connaître le fonctionnement d'un réseau, maîtriser des connaissances dans la gestion des données et de leur circulation.

Public concerné

Décideurs, responsables DSI, responsables sécurité du SI, chefs de projets IT.


Cette formation est éligible au CPF : code unique 235779

Paris La Défense18/11/20193 300 € HTInscriptions en cours, places disponiblesRéserver

Sessions
planifiées
Sessions
ouvertes
Sessions
confirmées
Réserver
le stage

Certification : M2i Sécurité Pentesting (+ 120€)

Jour 1

Histoire et chiffres

  • Qu'est-ce que la cybersécurité ?
  • Histoire de la cybersécurité
  • Impacts suite à une cyberattaque
  • Les types d'attaquants (White hat...)
  • Qu'est-ce que le hacking ?
  • Les types d'attaques (Malware, MITM, SE...)
  • Les différentes phases d'une attaque (Cyber Kill Chain)
  • Les métiers de la cybersécurité
  • Les différentes lois et référentiels
    • PTES (Penetration Testing Execution Standard)
    • OWASP
    • Article 323
    • Les normes ISO 27000
    • MITRE : ATT&CK
    • Scoring CVSS (Common Vulnerability Scoring System)

Exemple de travaux pratiques (à titre indicatif)

  • Technique d'intrusion hardware (Bypass de sessions Windows et Linux)

Jour 2

Reconnaissance passive et active

  • Utilisation d'outils publics pour obtenir des informations sur une cible
    • Google Dorks
    • OSINT Framework
    • Social Engineering
    • Maltego...
  • Présentation des outils de reconnaissance active (Nmap, Hping3) et leur signature (Wireshark)
  • Banner grabbing : description des services d'une cible
  • Présentation des outils d'analyse (NmapSE et Metasploit)
  • Analyse de vulnérabilités
    • Nessus
    • OpenVas
    • ExploitDB
    • CVE (Common Vulnerability Enumeration)
    • CWE (Common Weakness Enumeration)
    • CAPEC (Common Attack Pattern Enumeration and Classification)
    • NVD (National Vulnerability Database)...

Exemples de travaux pratiques (à titre indicatif)

  • Reconnaissance passive d'une entreprise
  • Création de dictionnaire (Crunch, cupp.py, Top probable)
  • Technique d'attaque par dictionnaire
  • Récupération d'informations sur une infrastructure virtualisée

Jour 3

Attaques réseau

  • Liste des protocoles les plus vulnérables
  • Compréhension et utilisation des techniques de "l'homme du milieu" (MITM)
  • Attaques sur les protocoles réseaux
    • IDLE Scan
    • LLMNR (Link-Local Multicast Name Resolution)
    • WPAD (Web Proxy Auto Discovery)
    • DoS
    • ARP (Address Resolution Protocol)
    • usurpation d'IP et MAC
    • DHCP (Dynamic Host Configuration Protocol)
    • DNS (Domain Name System)
  • Description des Protocoles 802.11 et attaques associées

Exemples de travaux pratiques (à titre indicatif)

  • Mise en pratique des techniques MITM
  • Evil-Twin, brute-force WPA2

Attaques Web

  • Présentation du Top 10 OWASP
  • Apprentissage et compréhension des injections
  • Exploitation de failles Cross-Site Scripting (XSS)
  • Exploitation des mauvaises configurations de sécurité
  • Reconnaissance et utilisation des références directes non sécurisées à un objet

Jour 4

  • Cross-Site Request Forgery (CSRF)
  • Exploitation de vulnérabilités connues

Exemples de travaux pratiques (à titre indicatif)

  • Démonstration Injection et XSS
  • Challenge Web client et serveur

Exploitation

  • Présentation et prise en main des frameworks offensifs (Metasploit, Empire)
  • Recherche et obtention d'accès via une vulnérabilité identifiée

Exemple de travaux pratiques (à titre indicatif)

  • Utilisation de la faille "Eternalblue"

Jour 5

  • Création d'une charge (Payload)

Exemple de travaux pratiques (à titre indicatif)

  • Création d'une charge malveillante

Post-exploitation

  • Objectifs de la phase de post-exploitation
  • Identification des modules de post-exploitation

Exemples de travaux pratiques (à titre indicatif)

  • Démonstration du module Meterpreter
  • Création d'une persistance ou d'une porte dérobée sur une machine compromise

Certification (en option)

  • Nos tests de validation des compétences font partie intégrante du processus d'apprentissage car ils permettent de développer différents niveaux d'abstractions.
  • Solliciter l'apprenant à l'aide de nos QCM, c'est lui permettre d'étayer sa réflexion en mobilisant sa mémoire pour choisir la bonne réponse. Nous sommes bien dans une technique d'ancrage mémoriel.
  • L'examen sera passé à la fin de la formation.

Les + de la formation

L'examen de certification (proposé en option) est en français.

Testez vos connaissances

Objectif : Tester vos connaissances sur les concepts, les fondamentaux des réseaux informatiques, les équipements nécessaires à la protection d’un réseau d’entreprise, la sécurité de base et la détection d’intrusions.

Faites évoluer vos compétences

En cliquant le bouton « Accepter », vous acceptez l’utilisation de cookies pour réaliser des mesures d’audiences et vous permettre d’enregistrer vos préférences de navigation. En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies.

Accepter Paramètres En savoir plus