Retour
Techniques de hacking et contre-mesures - Niveau 2
Objectifs de la formation
Faire l'état des lieux des menaces récentes et des faiblesses d'infrastructure courantes Identifier et expérimenter des techniques de hacking avancées Reproduire des méthodes offensives dans la pratique.
Contenu de la formation
Jour 1 2019 : Menaces sur les SI Préparation et initialisation des phases à l'exploitation – Terminologie – Présentation de différents framework et outils offensifs (Metasploit, Empire et Powershell) – Création de différents types de charges pour l'exploitation – Intégrer de nouveaux Exploits dans Metasploit – Différents types de connexions (Bind et Reverse) – Focus sur les stagers – TCP (Transmission Control Protocol) – SSH (Secure SHell) – DNS (Domain Name System) – HTTP (Hypertext Transfer Protocol) – HTTPS (Hypertext Transfer Protocol Secure) Jour 2 Positionnement et attaquant externe – Social Engineering – Techniques de "Phishing" – Clone de page d'authenti?ication – SPF – Fichier malicieux – Macros O?ice – PDF – HTML – APK – Etude et exploitation réseaux Wi-Fi environnant – Recherche d'identi?iants sur les bases de "Leak" – Les attaques Cloud (O?ice 365, Azure, AWS) Positionnement et attaquant interne – Analyse et compréhension des vulnérabilités protocolaires (DHCP, DNS, NTP...) – Etude des différents processus d'authenti?ication Microsoft (Kerberos, LAN Manager et Smart card) – Gestion des identi?iants en mémoire au travers des SSP et SSPI – NTLM (NT LAN Manager) – Kerberos – Digest SSP – TSPKG – LiveSSP – Credential Guard – Présentation de l'outil "Mimikatz Jour 3 – Obtention d'un accès avec identi?iants – Tentative de propagation – Listing des permissions ACL / AD / SQL – Recherche de délégations – Obtention d'un accès sans identi?iants – Identi?ication de vulnérabilités – Tentative d'utilisation d'exploits communs – Zoom sur la vulnérabilité MS17?010 – LLMNR et NBT?NS Poisoning – Etude et crack des hashes – Attaque par "relais" SMB – Attaques de type "Man In The Middle" – SPN – Kerberoasting – Tentative de propagation Phases de post-exploitation – Enumération post-exploitation – GPP – Listing des permissions ACL / AD – Recherche des délégations de droits – Extraction des pro?ils Wi-Fi – Récupération de certi?icats – Identi?ication de ?ichiers intéressants par classi?ication inversée – Présentation d'un outil de base de données relationnelle (BloodHound) Jour 4 – Obtention d'identi?iants supplémentaires – Extraction des identi?iants en cache – Extraction des hashes de la base SAM – Extraction des identi?iants stockés dans les logiciels – Etude des droits associés aux comptes de services – Pivoting -
Résultats de la formation
Attestation de formation
Conditions spécifiques d'accès à la formation
Avoir desconnaissances generales ensysteme, reseau, developpement ettest d intrusion.
Formation 100% en ligne
Métier formé
Cybersécurité
Niveau d'étude visé
Sans le Bac
Prise en charge
Formation éligible au financement via Pôle Emploi
Type d'immersion professionnelle
Formation initiale
Organisme de formation
Maison Internationale de l'informatique
Durée de la formation
24 mois
Prochaine(s) session(s)
- 01/01/2023 - 31/12/2024