Objectifs de la formation
- Connaître les principales vulnérabilités et techniques d'intrusion système / web - Être capable de s'introduire sur un réseau réaliste en mettant en pratique sur le lab - Développer ses compétences en pentest avec la méthode « Try harder » - Obtenir la certification Offensive Security Certified Professional (OSCP)
Contenu de la formation
INCLUS : PACK OFFICIEL INDIVIDUAL COURSE 90 JOURS INTRODUCTION & OUTILS UTILES - Tout sur l'OSCP - Prérequis - Objectifs - Examen - Contenu de la formation - Ressources à disposition - Lab PEN-200 - Le couteau suisse du pentester - Outils utiles - Bind shells - Reverse shells RECONNAISSANCE - Cartographie du SI - Découverte passive (OSINT) - Phase de découverte « active » - Énumération DNS - Transfert de zone - Scan de ports - Énumération de services - Scan SSL/TLS - Détection de WAF ATTAQUES WEB - Outils utiles - Fuzzing URL - Proxys d'attaque web - Scanners web - Injections SQL - Exploitation manuelle d'injections SQL de type UNION / error-based - Automatisation d'exploitation d'injections SQL complexes : blind / time-based - Exfiltration de données sensibles & Prise de contrôle du système sous-jacent - Cross-Site Scripting (XSS) - Path Traversal - Exploitation de vulnérabilités RCE (Remode Code Execution) - Formulaires d'upload de fichiers - Injection de commandes systèmes EXPLOITS PUBLICS - Fingerprinting et identification de la version des logiciels et services tiers - Analyse et exécution de codes d'exploitation publics - Modification et adaptation d'exploits en fonction du contexte POST EXPLOITATION - Upgrader un shell - Transfert de fichiers vers le serveur compromis - Prise de contrôle total du serveur - Techniques d'élévation de privilèges - Devenir « Administrateur » (Windows) ou « root » (Linux) - Exfiltration d'informations - Pivoting et rebond (attaque indirecte d'un réseau inaccessible) ACTIVE DIRECTORY - Méthodologie de compromission ActiveDirectory - Énumération ActiveDirectory - Attaques par force brute et par dictionnaire - Chemins de compromission - Techniques de mouvement latéral POWERSHELL EMPIRE - Listeners et staggers - Empire pour la phase post-exploitation - Compromission d'ActiveDirectory avec Empire BONUS - TP : compromission d'un domaine ActiveDirectory - Revue des points qui seraient éventuellement encore flous (en fonction des besoins des participants)
Résultats de la formation
RNCP37680BC03 - Participer à la gestion de la cybersécurité Participer à la mesure et à l'analyse du niveau de sécurité de l'infrastructure Participer à l'élaboration et à la mise en œuvre de la politique de sécurité Participer à la détection et au traitement des incidents de sécurit Présentation d'un projet réalisé en amont de la session : 00 h 20 min En amont de la session d'examen, le candidat réalise un projet ou plusieurs projets. Il prépare un dossier de projet et un support de présentation de type diaporama. Le dossier projet rend compte de l'ensemble des projets. Lors de l'examen, le jury prend connaissance du dossier de projet imprimé avant la présentation du candidat. Le candidat présente ensuite son projet ou ses projets au jury. Entretien technique : 00 h 40 min Le jury questionne le candidat sur la base de son dossier de projet et de sa présentation, afin de s'assurer de la maîtrise des compétences couvertes par le projet ou les projets. Un questionnement complémentaire lui permet d'évaluer les compétences qui ne sont pas couvertes par le projet ou les projets. Questionnaire professionnel : 00 h 30 min L'ensemble des candidats répondent en même temps au questionnaire professionnel en présence d'un surveillant. Le candidat étudie une documentation technique rédigée en anglais. Il répond à - deux questions fermées à choix unique posées en français ; - deux questions ouvertes posées en anglais et amenant des réponses courtes, en rédigeant la réponse en anglais. Durée totale de l'épreuve pour le candidat : 01 h 30 min
Conditions spécifiques d'accès à la formation
- Réseaux TCP/IP – Intermédiaire - Administration Linux/Windows – Intermédiaire - Scripting Bash/Python – Basique - Maîtrise de l'anglais technique - Investissement personnel minimal de 2h par jour pour réaliser les labs - Se référer aux exigences techniques pour participer à l'examen surveillé - Kali Linux installé