Formation Techniques de hacking et contre-mesures - Niveau 2 – Centre de formation M2i
M2i Formation

Découvrez notre formationTechniques de hacking et contre-mesures - Niveau 2

Présentiel

5 jours (35 heures) - SEC-HACK2

(23)
Accueil  ›  Formations Informatique  ›  Cybersécurité  ›  Sécurité offensive  ›  Techniques de hacking et contre-mesures - Niveau 2


La formation Techniques de hacking et contre-mesures vous permettra de mieux appréhender les différentes techniques d'attaques et d'implémenter des solutions sécurisées avancées.

Cette formation Techniques de hacking et contre-mesures pourra être ponctuée par la certification Sécurité Pentesting. La certification Sécurité Pentesting vous permet de valoriser vos compétences indispensables pour la réalisation de tests consistant à examiner tous les réseaux et les systèmes informatiques, en simulant les actions d’un intrus potentiel à l’intérieur de leur environnement de travail.

La certification Sécurité Pentesting est un label qualité attestant officiellement de votre expertise et répondant aux demandes actuelles du marché.

Objectifs pédagogiques

  • Faire l'état des lieux des menaces récentes et des faiblesses d'infrastructure courantes
  • Comprendre et expérimenter des techniques de hacking avancées
  • Appréhender des méthodes offensives dans la pratique.

Niveau requis

Avoir des connaissances générales en système, réseau, développement et test d'intrusion.

Public concerné

Etudiants, administrateurs système, consultants en sécurité de l'information.

Paris La Défense16/12/20193 500 € HTDates proposées dans les agences M2iRéserver
Paris La Défense30/03/20203 500 € HTDates proposées dans les agences M2iRéserver
Paris La Défense25/05/20203 500 € HTDates proposées dans les agences M2iRéserver
Paris La Défense06/07/20203 500 € HTDates proposées dans les agences M2iRéserver

Afficher plus de dates

Sessions
planifiées
Sessions
ouvertes
Sessions
confirmées
Réserver
le stage

Certification : M2i Sécurité Pentesting (+ 120€)

Jour 1

2019 : Menaces sur les SI

  • Les modèles SI (questions, Cloud privé, C2 : Command et Control)
  • Statistiques
    • Blocage des malwares par type de contenu
    • Domaines les plus difficiles à défendre
    • Vulnérabilités / attaques
    • Motivations
  • Failles connues et 0day (exploit.in)
  • Etude des séquences d'exploitation

Préparation et initialisation des phases à l'exploitation

  • Terminologie
  • Présentation de différents framework et outils offensifs (Metasploit, Empire et Powershell)
  • Création de différents types de charges pour l'exploitation
  • Intégrer de nouveaux Exploits dans Metasploit
  • Différents types de connexions (Bind et Reverse)
  • Focus sur les stagers
    • TCP (Transmission Control Protocol)
    • SSH (Secure SHell)
    • DNS (Domain Name System)
    • HTTP (Hypertext Transfer Protocol)
    • HTTPS (Hypertext Transfer Protocol Secure)

Exemples de travaux pratiques (à titre indicatif)

  • Prise en main des outils
  • Création et intégration d'un payload

Jour 2

Positionnement et attaquant externe

  • Social Engineering
    • Techniques de "Phishing"
    • Clone de page d'authentification
    • SPF
  • Fichier malicieux
    • Macros Office
    • PDF
    • HTML
    • APK
  • Etude et exploitation réseaux Wi-Fi environnant
  • Recherche d'identifiants sur les bases de "Leak"
  • Les attaques Cloud (Office 365, Azure, AWS)

Exemples de travaux pratiques (à titre indicatif)

  • Clone d'une page d'authentification
  • Compréhension de menaces et attaques physiques
    • Rubber Ducky
    • Bash Bunny
    • Packet Squirrel
    • Lan Turtle LAN et 3G

Positionnement et attaquant interne

  • Analyse et compréhension des vulnérabilités protocolaires (DHCP, DNS, NTP...)
  • Etude des différents processus d'authentification Microsoft (Kerberos, LAN Manager et Smart card)
  • Gestion des identifiants en mémoire au travers des SSP et SSPI
    • NTLM (NT LAN Manager)
    • Kerberos
    • Digest SSP
    • TSPKG
    • LiveSSP
  • Credential Guard
  • Présentation de l'outil "Mimikatz"

Exemples de travaux pratiques (à titre indicatif)

  • Lister différentes techniques d'utilisation de l'outil Mimikatz sans que celui-ci ne soit détecté
  • Sélectionner la technique qui semble la plus efficace, expliquer pourquoi et la mettre en pratique

Jour 3

  • Obtention d'un accès avec identifiants
    • Tentative de propagation
    • Listing des permissions ACL / AD / SQL
    • Recherche de délégations
  • Obtention d'un accès sans identifiants
    • Identification de vulnérabilités
    • Tentative d'utilisation d'exploits communs
    • Zoom sur la vulnérabilité MS17-010
    • LLMNR et NBT-NS Poisoning
    • Etude et crack des hashes
    • Attaque par "relais" SMB
    • Attaques de type "Man In The Middle"
    • SPN
    • Kerberoasting
    • Tentative de propagation

Exemple de travaux pratiques (à titre indicatif)

  • Attaque de type relais LLMNR (Link-Local Multicast Name Resolution) et NBT-NS (NetBIOS Name Service)

Phases de post-exploitation

  • Enumération post-exploitation
    • GPP
    • Listing des permissions ACL / AD
    • Recherche des délégations de droits
    • Extraction des profils Wi-Fi
    • Récupération de certificats
    • Identification de fichiers intéressants par classification inversée
  • Présentation d'un outil de base de données relationnelle (BloodHound)

Jour 4

  • Obtention d'identifiants supplémentaires
    • Extraction des identifiants en cache
    • Extraction des hashes de la base SAM
    • Extraction des identifiants stockés dans les logiciels
    • Etude des droits associés aux comptes de services
  • Pivoting
    • Accès aux ressources internes
    • Accès aux réseaux restreints type "SCADA"
    • Exfiltration des données via le montage d'un proxy socks4a

Exemples de travaux pratiques (à titre indicatif)

  • Collecter des données pour Bloodhound
  • Identifier le plus court chemin vers un compte à hauts privilèges

Escalade de privilèges et mouvements latéraux

  • Tentative d'escalade des privilèges verticale
    • Modification de démarrage via le BIOS
    • Exploits
    • Mauvaise configuration
  • Tentative d'escalade des privilèges horizontale
    • Identification des accès locaux distants
    • Pass-the-hash
    • Pass-the-ticket
    • VSS (Volume Shadow Copy Service)
    • DCSync
    • WinRM / WMI

Exemple de travaux pratiques (à titre indicatif)

  • Atteindre le compte précédemment identifié, via les différentes techniques enseignées

Jour 5

Autres techniques

  • Evasion des systèmes de défense
    • Détection des signatures
    • Evasion des systèmes antivirus
    • Obfuscation de code avec Powershell
    • Désactivation des systèmes d'évènements
    • AMSI Bypass
    • Applocker Bypass
  • Persistence
    • Registre
    • Tâches planifiées
    • DLL (Dynamic Link Libraries) Hijacking
    • Hidden process
  • Exfiltration de données via canaux cachés
    • DNS (Domain Name System)
    • BSSID (Basic Service Set Identifier)
  • Bonus : pentester tips

Exemple de travaux pratiques (à titre indicatif)

  • Trouver un moyen d'exécuter un script Powershell dans un environnement sécurisé

Certification (en option)

  • Nos tests de validation des compétences font partie intégrante du processus d'apprentissage car ils permettent de développer différents niveaux d'abstractions.
  • Solliciter l'apprenant à l'aide de nos QCM, c'est lui permettre d'étayer sa réflexion en mobilisant sa mémoire pour choisir la bonne réponse. Nous sommes bien dans une technique d'ancrage mémoriel.
  • L'examen sera passé à la fin de la formation.

Les + de la formation

L'examen de certification (proposé en option) est en français.

Testez vos connaissances

Objectif : Tester vos connaissances sur les techniques de hacking et le déroulement d’une attaque.

Complétez votre formation