Accueil    Formations    Informatique    Cybersécurité    Sécurité offensive    Techniques de hacking et contre-mesures - Niveau 2

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

La formation Techniques de hacking et contre-mesures vous permettra de mieux appréhender les différentes techniques d'attaques et d'implémenter des solutions sécurisées avancées. Cette formation Techniques de hacking et contre-mesures pourra être ponctuée par la certification Sécurité Pentesting. La certification Sécurité Pentesting vous permet de valoriser vos compétences indispensables pour la réalisation de tests consistant à examiner tous les réseaux et les systèmes informatiques, en simulant les actions d'un intrus potentiel à l'intérieur de leur environnement de travail. La certification Sécurité Pentesting est un label qualité attestant officiellement de votre expertise et répondant aux demandes actuelles du marché.

Objectifs pédagogiques

  • Faire l'état des lieux des menaces récentes et des faiblesses d'infrastructure courantes
  • Comprendre et expérimenter des techniques de hacking avancées
  • Appréhender des méthodes offensives dans la pratique.

Niveau requis

Avoir des connaissances générales en système, réseau, développement et test d'intrusion.

Public concerné

Etudiants, administrateurs système, consultants en sécurité de l'information.

Programme

Jour 1

2019 : Menaces sur les SI

  • Les modèles SI (questions, Cloud privé, C2 : Command et Control)
  • Statistiques
    • Blocage des malwares par type de contenu
    • Domaines les plus difficiles à défendre
    • Vulnérabilités / attaques
    • Motivations
  • Failles connues et 0day (exploit.in)
  • Etude des séquences d'exploitation

Préparation et initialisation des phases à l'exploitation

  • Terminologie
  • Présentation de différents framework et outils offensifs (Metasploit, Empire et Powershell)
  • Création de différents types de charges pour l'exploitation
  • Intégrer de nouveaux Exploits dans Metasploit
  • Différents types de connexions (Bind et Reverse)
  • Focus sur les stagers
    • TCP (Transmission Control Protocol)
    • SSH (Secure SHell)
    • DNS (Domain Name System)
    • HTTP (Hypertext Transfer Protocol)
    • HTTPS (Hypertext Transfer Protocol Secure)
Exemples de travaux pratiques (à titre indicatif)
  • Prise en main des outils
  • Création et intégration d'un payload

Jour 2

Positionnement et attaquant externe

  • Social Engineering
    • Techniques de "Phishing"
    • Clone de page d'authentification
    • SPF
  • Fichier malicieux
    • Macros Office
    • PDF
    • HTML
    • APK
  • Etude et exploitation réseaux Wi-Fi environnant
  • Recherche d'identifiants sur les bases de "Leak"
  • Les attaques Cloud (Office 365, Azure, AWS)
Exemples de travaux pratiques (à titre indicatif)
  • Clone d'une page d'authentification
  • Compréhension de menaces et attaques physiques
    • Rubber Ducky
    • Bash Bunny
    • Packet Squirrel
    • Lan Turtle LAN et 3G

Positionnement et attaquant interne

  • Analyse et compréhension des vulnérabilités protocolaires (DHCP, DNS, NTP...)
  • Etude des différents processus d'authentification Microsoft (Kerberos, LAN Manager et Smart card)
  • Gestion des identifiants en mémoire au travers des SSP et SSPI
    • NTLM (NT LAN Manager)
    • Kerberos
    • Digest SSP
    • TSPKG
    • LiveSSP
  • Credential Guard
  • Présentation de l'outil "Mimikatz"
Exemples de travaux pratiques (à titre indicatif)
  • Lister différentes techniques d'utilisation de l'outil Mimikatz sans que celui-ci ne soit détecté
  • Sélectionner la technique qui semble la plus efficace, expliquer pourquoi et la mettre en pratique

Jour 3

  • Obtention d'un accès avec identifiants
    • Tentative de propagation
    • Listing des permissions ACL / AD / SQL
    • Recherche de délégations
  • Obtention d'un accès sans identifiants
    • Identification de vulnérabilités
    • Tentative d'utilisation d'exploits communs
    • Zoom sur la vulnérabilité MS17-010
    • LLMNR et NBT-NS Poisoning
    • Etude et crack des hashes
    • Attaque par "relais" SMB
    • Attaques de type "Man In The Middle"
    • SPN
    • Kerberoasting
    • Tentative de propagation
Exemple de travaux pratiques (à titre indicatif)
  • Attaque de type relais LLMNR (Link-Local Multicast Name Resolution) et NBT-NS (NetBIOS Name Service)

Phases de post-exploitation

  • Enumération post-exploitation
    • GPP
    • Listing des permissions ACL / AD
    • Recherche des délégations de droits
    • Extraction des profils Wi-Fi
    • Récupération de certificats
    • Identification de fichiers intéressants par classification inversée
  • Présentation d'un outil de base de données relationnelle (BloodHound)

Jour 4

  • Obtention d'identifiants supplémentaires
    • Extraction des identifiants en cache
    • Extraction des hashes de la base SAM
    • Extraction des identifiants stockés dans les logiciels
    • Etude des droits associés aux comptes de services
  • Pivoting
    • Accès aux ressources internes
    • Accès aux réseaux restreints type "SCADA"
    • Exfiltration des données via le montage d'un proxy socks4a
Exemples de travaux pratiques (à titre indicatif)
  • Collecter des données pour Bloodhound
  • Identifier le plus court chemin vers un compte à hauts privilèges

Escalade de privilèges et mouvements latéraux

  • Tentative d'escalade des privilèges verticale
    • Modification de démarrage via le BIOS
    • Exploits
    • Mauvaise configuration
  • Tentative d'escalade des privilèges horizontale
    • Identification des accès locaux distants
    • Pass-the-hash
    • Pass-the-ticket
    • VSS (Volume Shadow Copy Service)
    • DCSync
    • WinRM / WMI
Exemple de travaux pratiques (à titre indicatif)
  • Atteindre le compte précédemment identifié, via les différentes techniques enseignées

Jour 5

Autres techniques

  • Evasion des systèmes de défense
    • Détection des signatures
    • Evasion des systèmes antivirus
    • Obfuscation de code avec Powershell
    • Désactivation des systèmes d'évènements
    • AMSI Bypass
    • Applocker Bypass
  • Persistence
    • Registre
    • Tâches planifiées
    • DLL (Dynamic Link Libraries) Hijacking
    • Hidden process
  • Exfiltration de données via canaux cachés
    • DNS (Domain Name System)
    • BSSID (Basic Service Set Identifier)
  • Bonus : pentester tips
Exemple de travaux pratiques (à titre indicatif)
  • Trouver un moyen d'exécuter un script Powershell dans un environnement sécurisé

Certification (en option)

  • Nos tests de validation des compétences font partie intégrante du processus d'apprentissage car ils permettent de développer différents niveaux d'abstractions.
  • Solliciter l'apprenant à l'aide de nos QCM, c'est lui permettre d'étayer sa réflexion en mobilisant sa mémoire pour choisir la bonne réponse. Nous sommes bien dans une technique d'ancrage mémoriel.
  • L'examen sera passé à la fin de la formation.

Les + de la formation

L'examen de certification (proposé en option) est en français.

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Choisissez la modalité souhaitée pour vous inscrire :

Modalité Présentiel, Classe à distance

Certification M2i Sécurité Pentesting (+ 120€)

Financements CPF

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous