Réaliser des tests d’intrusion est la méthode la plus efficace pour mettre en évidence les vulnérabilités qui seront exploitées par vos adversaires.
Découvrez ces vulnérabilités par vous même avant que celles-ci soient exploitées par d’autres !
- Préparer un test d'intrusion réussi
- Maîtriser toutes les phases d'un test d'intrusion (de la découverte à la post exploitation) : découvrir facilement et rapidement le réseau cible, exploiter en toute sécurité les vulnérabilités identifiées, élever ses privilèges pour piller les ressources critiques, rebondir sur le réseau compromis
- Comprendre les vulnérabilités exposées par les réseaux externes et internes
- Utiliser efficacement la trousse à outils du pentest
- Des notions en IT et/ou SSI
- Des notions d'utilisation d'une distribution Linux est un plus
- Équipement et outils
- Organisation de l’audit
- Méthodologie des tests d’intrusion
- Gestion des informations et des notes
- Exemple de bon rapport d’audit
- Les meilleurs pratiques : PASSI
- Les shells Unix *sh
- Les shells Windows cmd & powershell
- Rappels sur les réseaux tcp/ip
- Rappels du protocole HTTP
- Introduction à Metasploit
- Exploits et Payloads
- Fonctionnalités utiles
- Base de données
- Modules
- Customisation
- Mises en pratique
- Reconnaissance de la cible
- Open Source Intelligence
- Découverte passive du SI
- Ecoute réseau
- Scans réseau
- Cartographie du réseau
- Découverte de services
- Identification des Systèmes d’exploitation
- Scanners de vulnérabilités
- Mises en pratique
- Attaques en ligne
- Brute force en ligne
- Outils Open Source
- Attaques hors ligne
- Analyse d’empreintes
- Méthodologies de cassage
- Les Rainbow Tables
- Outils Open Source
- Mises en pratique
- Identification des vulnérabilités
- Contexte des vulnérabilités
- Étude de divers types de vulnérabilités – Méthodologie d’exploitation
- Identifier le bon exploit ou le bon outil
- Éviter les problèmes
- Configurer son exploit
- Exploitations à distance
- Exploitations des clients
- Mises en pratique
- Le shell Meterpreter et ses addons
- Élévation de privilèges
- Fiabiliser l’accès
- Pillage
- Vol de données
- Vol d’identifiants
- Rebond
- Pivoter sur le réseau
- Découvrir et exploiter de nouvelles cibles
- Mises en pratique
- Méthodologie d’intrusion WEB
- Utilisation d’un proxy WEB
- Proxy Open Source ZAP
- Usurpation de privilèges
- CSRF
- Les injections de code
- Côté client : XSS
- Côté serveur : SQL
- Compromission des bases de données
- Autres types d’injections
- Les inclusions de fichiers
- Locales
- A distance
- Les webshells
- Précautions d’emploi
- Mises en pratique
- Méthodologie d’intrusion Windows Certification Programme HS2 –
- Découverte d’informations
- Identification de vulnérabilités
- Techniques de vols d’identifiants
- Réutilisation des empreintes
- Technique de « Pass The Hash »
- Élévation de privilèges
- Locaux
- Sur le domaine : BloodHound
- Échapper aux anti-virus
- Techniques diverses
- Outil Open Source Veil
- Outillage powershell
- Framework Open Source PowerShell Empire
- Mises en pratique
- Méthodologie d’intrusion Linux
- Rappels sur la sécurité Unix
- Découverte d’informations
- Identifications de vulnérabilités
- Elévation de privilèges
- Abus de privilèges
- Exploitation de vulnérabilités complexes
- Mises en pratique