My Cart 0

Event

1. A PROPOS DE CETTE CLASSE VIRTUELLE INTERACTIVE

Apprenez les fondamentaux de la sécurité informatique !
Cette formation est une première approche des pratiques et des méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes. L’objectif est de vous fournir les premières compétences techniques de base, nécessaires à la réalisation d’audits de sécurité (test de pénétration), en jugeant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes sur le SI.

Comprendre et détecter les attaques sur un SI
Exploiter et définir l’impact et la portée d’une vulnérabilité
Corriger les vulnérabilités
Sécuriser un réseau et intégrer les outils de sécurité de base

2 ORGANISATION DU COURS

Durée 4 jours
Vous avez juste besoin d’une webcam (pas obligatoire)
D’un casque audio
Les labs sont fournis avec le cours

3. POUR QUI

RSSI
Ingénieurs / Techniciens
Administrateurs systèmes / réseaux
Toute personne s’intéressant à la sécurité informatique

4. LES PREREQUIS

Aucun

5. LE CONTENU

Jour 1
Histoire et chiffres
Cyber sécurité, la définition?
Impacts sur la sociétés et les particuliers suite à une cyberattaque
Quels types d’attaques  (White hat…)
Que cherche un hacker réellement ?
Exemple d’attaques (Malware, MITM, SE…)
Comment un hacker réalise une attaque (Cyber Kill Chain)
Vous voulez travailler dans la Cyber sécurité ?!
PTES (Penetration Testing Execution Standard)
OWASP
Article 323 et les normes ISO 27000
Base de connaissance des attaques MITRE : ATT&CK
Scoring CVSS (Common Vulnerability Scoring System)
Technique d’intrusion hardware (Bypass de sessions Windows et Linux)

Jour 2
Reconnaissance passive et active
Les outils publics pour obtenir des informations sur une cible
Google Hacking Database
OSINT Framework
Ingénierie sociale
Outil de footprinting Maltego
Présentation des outils de reconnaissance active (Nmap, Hping3) et leur signature (Wireshark)
Banner grabbing
Utilisation des outils d’analyse (NmapSE et Metasploit)
Analyse de vulnérabilités
Nessus
OpenVas
ExploitDB
CVE (Common Vulnerability Enumeration)
CWE (Common Weakness Enumeration)
CAPEC (Common Attack Pattern Enumeration and Classification)
NVD (National Vulnerability Database)…
Reconnaissance passive d’une entreprise
Création de dictionnaire (Crunch, cupp.py, Top probable)
Technique d’attaque par dictionnaire
Récupération d’informations sur une infrastructure virtualisée

Jour 3
Les systèmes d’attaques réseau
Quels sont les protocoles les plus utilises par le hacker
Man in the Midle
IDLE Scan
LLMNR (Link-Local Multicast Name Resolution)
WPAD (Web Proxy Auto Discovery)
DoS
ARP (Address Resolution Protocol)
DHCP (Dynamic Host Configuration Protocol)
DNS (Domain Name System)
Description des Protocoles 802.11 et attaques associées
Mise en pratique des techniques MITM
Evil-Twin, brute-force WPA2
Attaques Web
Présentation du Top 10 OWASP
Apprentissage et compréhension des injections
Exploitation de failles Cross-Site Scripting (XSS)
Exploitation des mauvaises configurations de sécurité
Reconnaissance et utilisation des références directes non sécurisées à un objet

Jour 4
Cross-Site Request Forgery (CSRF)
Exploitation de vulnérabilités connues
Exemples de travaux pratiques (à titre indicatif)
Démonstration Injection et XSS
Challenge Web client et serveur
Exploitation
Présentation et prise en main des frameworks offensifs (Metasploit, Empire)
Recherche et obtention d’accès via une vulnérabilité identifiée
Exemple de travaux pratiques (à titre indicatif)
Utilisation de la faille “Eternalblue”

Création d’une charge (Payload)
Exemple de travaux pratiques (à titre indicatif)
Création d’une charge malveillante
Post-exploitation
Objectifs de la phase de post-exploitation
Identification des modules de post-exploitation
Exemples de travaux pratiques (à titre indicatif)
Démonstration du module Meterpreter
Création d’une persistance ou d’une porte dérobée sur une machine compromise

6 QUEL COURS JE RECOMMANDE APRES…

Bientôt dispo

Hacking WIFI
Hacking avance

7 ET TOUJOURS AVEC FLUCTUATIONIT

Le juste prix de la formation. Enfin la formation interactive est disponible pour tous 🙂

Notre approche
Nous analysons les offres et nous compressons au maximum pour ne garder que l’essentiel, l’efficacité.
Nous utilisons peu de slides..nous préférons les démos et labs.

Tous nos cours sont accessibles en REPLAY.
Vous avez accès à un espace de collaboration pour continuer à échanger.
Nous utilisons Citrix Goto Training une des meilleures solutions du marché pour animer des formations virtuelles.