Retour

Techniques de hacking et contre-mesures - Niveau 2

Objectifs de la formation

Faire l'état des lieux des menaces récentes et des faiblesses d'infrastructure courantes Identifier et expérimenter des techniques de hacking avancées Reproduire des méthodes offensives dans la pratique.

Contenu de la formation

Jour 1 2019 : Menaces sur les SI Préparation et initialisation des phases à l'exploitation – Terminologie – Présentation de différents framework et outils offensifs (Metasploit, Empire et Powershell) – Création de différents types de charges pour l'exploitation – Intégrer de nouveaux Exploits dans Metasploit – Différents types de connexions (Bind et Reverse) – Focus sur les stagers – TCP (Transmission Control Protocol) – SSH (Secure SHell) – DNS (Domain Name System) – HTTP (Hypertext Transfer Protocol) – HTTPS (Hypertext Transfer Protocol Secure) Jour 2 Positionnement et attaquant externe – Social Engineering – Techniques de "Phishing" – Clone de page d'authenti?ication – SPF – Fichier malicieux – Macros O?ice – PDF – HTML – APK – Etude et exploitation réseaux Wi-Fi environnant – Recherche d'identi?iants sur les bases de "Leak" – Les attaques Cloud (O?ice 365, Azure, AWS) Positionnement et attaquant interne – Analyse et compréhension des vulnérabilités protocolaires (DHCP, DNS, NTP...) – Etude des différents processus d'authenti?ication Microsoft (Kerberos, LAN Manager et Smart card) – Gestion des identi?iants en mémoire au travers des SSP et SSPI – NTLM (NT LAN Manager) – Kerberos – Digest SSP – TSPKG – LiveSSP – Credential Guard – Présentation de l'outil "Mimikatz Jour 3 – Obtention d'un accès avec identi?iants – Tentative de propagation – Listing des permissions ACL / AD / SQL – Recherche de délégations – Obtention d'un accès sans identi?iants – Identi?ication de vulnérabilités – Tentative d'utilisation d'exploits communs – Zoom sur la vulnérabilité MS17?010 – LLMNR et NBT?NS Poisoning – Etude et crack des hashes – Attaque par "relais" SMB – Attaques de type "Man In The Middle" – SPN – Kerberoasting – Tentative de propagation Phases de post-exploitation – Enumération post-exploitation – GPP – Listing des permissions ACL / AD – Recherche des délégations de droits – Extraction des pro?ils Wi-Fi – Récupération de certi?icats – Identi?ication de ?ichiers intéressants par classi?ication inversée – Présentation d'un outil de base de données relationnelle (BloodHound) Jour 4 – Obtention d'identi?iants supplémentaires – Extraction des identi?iants en cache – Extraction des hashes de la base SAM – Extraction des identi?iants stockés dans les logiciels – Etude des droits associés aux comptes de services – Pivoting -

Résultats de la formation

Attestation de formation

Conditions spécifiques d'accès à la formation

Avoir desconnaissances generales ensysteme, reseau, developpement ettest d intrusion.

Formation 100% en ligne

Métier formé

Cybersécurité

Niveau d'étude visé

Sans le Bac

Prise en charge

Formation éligible au financement via Pôle Emploi

Type d'immersion professionnelle

Formation initiale

Organisme de formation

Maison Internationale de l'informatique

Durée de la formation

24 mois

Prochaine(s) session(s)

  • 01/01/2023 - 31/12/2024