Dernière mise à jour le 21/11/2024

Techniques de hacking & pentest – initiation

Informations générales

Type de formation : Formation continue
Domaine : Cybersécurité - sécurité informatique
Filière : Sécurité offensive
Rubrique : Ethical Hacking - pentest
Formation éligible au CPF : Non
Formation Action collective : Non

Objectifs & compétences

L’objectif de cette formation est de détecter les fragilités d'un système par la connaissance des différentes cibles d'un piratage, appliquer des mesures et des règles basiques pour lutter contre le hacking ainsi que de comprendre le mécanisme des principales attaques Cybers.

Public visé

Consultant en cybersécurité, administrateur système, ingénieur en informatique, développeur

Pré-requis

Posséder des bases dans la sécurité des systèmes d'information. Connaître le fonctionnement d'un des systèmes Windows et Linux ainsi que les langages Shell.

Programme

Jour 1 matin
 
Histoire et chiffres
Qu’est ce que la cybersécurité ?
Histoire de la cybersécurité Impacts suite à une cyber-attaque
Les types d’attaquants (White hat, …)
Qu’est ce que le hacking ?
Les types d’attaques (Malware, MITM, SE, …)
Les différentes phases d’une attaque (Cyber Kill-Chain)
Les métiers de la Cybersécurité  
 
Jour 1 après-midi
 
Les différentes lois & référentiels (PTES, OWASP, Article 323, Les normes ISO 27000, MITRE : ATT&CK, Scoring CVSS)
 TD / Technique d’intrusion hardware (Bypass de sessions Windows et Linux)  
 
Jour 2 Matin
 
Reconnaissance passive & active Utilisation d’outils publiques pour obtenir des informations sur une cible (Google Dorks, OSINT Framework, Social Engineering, Maltego..)  
TP 1 / Reconnaissance passive d’une entreprise.  
TD / Création de dictionnaire (Crunch, cupp.py, Top probable)
TP 2 / Technique d’attaque par dictionnaire    
 
Jour 2  après-midi
   
Présentation des outils de reconnaissance active (Nmap, Hping3) et leur signature (Wireshark)
Banner grabbing : Description des services d’une cible Présentation des outils d’analyse (NmapSE, Metasploit)
Analyse de vulnérabilités (Nessus, OpenVas, ExploitDB, CVE, CWE, CAPEC, NVD, …)
 TP 3 / Récupération d’informations sur une infrastructure virtualisée  
 
Jour 3 Matin
 
Attaques réseau Liste des protocoles les plus vulnérables
Compréhension et utilisation des techniques de “l’homme du milieu” (MITM)
Attaques sur les protocoles réseaux (IDLE Scan, LLMNR, WPAD, DoS, ARP, usurpation d’IP & MAC, DHCP, DNS)
 TP 4 / Mise en pratique des techniques MITM  
 
Jour 3 après-midi
 
Description des Protocoles 802.11 et attaques associées TD / Evil-Twin, brute-force WPA2  
Attaques web  Présentation du TOP 10 OWASP
Apprentissage et compréhension des injections
Exploitation de failles Cross-Site Scripting (XSS)
Exploitation des mauvaises configurations de sécurité
Reconnaissance et utilisation des références directes non sécurisées à un objet
 
Jour 4 Matin
 
TD / Démonstration Injection et XSS Cross-Site Request Forgery (CSRF)  
 
Jour 4 après-midi
 
Exploitation de vulnérabilités connues
TP 5 / Challenge WEB client et serveur
Exploitation Présentation et prise en main des frameworks offensifs (Metasploit, Empire)
Recherche et obtention d’accès via une vulnérabilité identifiée
TD / Utilisation de la faille “Eternalblue”  
 
Jour 5 Matin  
 
Création d’une charge (Payload)
TP 6 / Création d’une charge malveillante
Post-Exploitation TD / Démonstration du module Meterpreter
 
Jour 5  après-midi
  
Identification des modules de post-exploitation Pour aller plus loin…
TP 7 / Création d’une persistance ou d’une porte dérobée sur une machine compromise
Modalité d’évaluation des acquis  : Examen pour l’obtention d’un Badge ESD Academy de Techniques de hacking Fondamentaux  
 
Documents :
 
Supports  Livret stagiaire : livret_stagiaire_techniquesdehackingfondamentaux.pdf Cahier d'exercice : cahier_exercice_techniquesdehackingfondamentaux.pdf Machines virtuelles : VM_techniquesdehackingfondamentaux.ova

Modalités

Jusqu'a 8 jours avant le début de la formation, sous condition d'un dossier d'insciption complet

Méthodes

Fin de formation : entretien individuel.
Satisfaction des participants : questionnaire de satisfaction réalisé en fin de formation.
Assiduité : certificat de réalisation.
Validations des acquis : grille d'evalution  des acquis établie par le formateur en fin de formation.
Code de formation : HS1

Tarifs

Prix public : 4049
Tarif & financement :
Nous vous accompagnons pour trouver la meilleure solution de financement parmi les suivantes :
Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
Le dispositif FNE-Formation.
L’OPCO (opérateurs de compétences) de votre entreprise.
France Travail: sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
CPF -MonCompteFormation
Contactez nous pour plus d’information : contact@aston-institut.com

Lieux & Horaires

Campus : Ensemble des sites

Durée : 35 heures
Délai d'accès :
Jusqu’à 8 jours avant le début de la formation

Distanciel possible : Oui

Prochaines sessions

Cliquez sur la date choisie pour vous inscrire :

  • Inscription au 09 / 12 / 2024
    : Ensemble des sites
    : Distanciel possible
    : 35 heures
    : 5 jours
Handi-accueillante Accessible aux personnes en situations de handicap. Pour toutes demandes, contactez notre référente, Mme Rizlene Zumaglini Mail : rzumaglini@aston-ecole.com

à voir aussi dans le même domaine...

Formation continue

Sécurité offensive

HS2

Techniques de hacking & pentest – perfectionnement

Faire l’état des lieux des menaces récentes et des faiblesses d’infrastructure courantes - Comprendre et expérimenter des techniques de hacking avancées Appréhender des méthodes offensives par la pratique.

35 heures de formations sur 5 Jours
En savoir plus

Formation continue

Sécurité offensive

HS3

Techniques de hacking & pentest avancées

Savoir protéger son système d’information Comprendre comment sécuriser tous les aspects d’un SI : réseau, applicatifs et Web Acquérir les connaissances et compétences nécessaires pour détecter des failles et mettre en œuvre des parades Savoir correctement réagir en cas d’attaque soudaine Être capable de mettre en application les compétences techniques acquises dans le cadre d’une intervention professionnelle

35 heures de formations sur 5 Jours
En savoir plus

Formation continue

Sécurité offensive

OSINT

Techniques de collecte de renseignements

acquérir les compétences et la méthodologie pour une investigation via les techniques de collecte de renseignements.

28 heures de formations sur 4 Jours
En savoir plus

Formation continue

Sécurité offensive

PECM2

Piratage éthique et contre-mesures – niveau perfectionnement

Utiliser le piratage éthique pour souligner les faiblesses du Sl Identifier les contre-mesures à adopter Engager des actions préventives et correctives

35 heures de formations sur 5 Jours
En savoir plus