Retour en haut de la page

Encadrement d'un test d'intrusion

2 jours - 14 heures

Objectifs

Développer les compétences nécessaires pour mener un test d'intrusion.

Participants

Tout administrateur systèmes, ingénieur systèmes et réseaux, chef de projet en sécurité.

Prérequis

Disposer des connaissances de base en réseau TCP/IP ainsi que sur Windows et Linux.

Pédagogie

La pédagogie est basée sur le principe de la dynamique de groupe avec alternance d'apports théoriques, de phases de réflexion collectives et individuelles, d'exercices, d'études de cas et de mises en situations observées. Formation / Action participative et interactive : les participants sont acteurs de leur formation notamment lors des mises en situation car ils s'appuient sur leurs connaissances, les expériences et mettront en œuvre les nouveaux outils présentés au cours de la session.

Spécificités pédagogiques de la session à distance

Formation dispensée en visio-formation avec un séquencement adapté. Configuration et accès à notre outil de visio-formation. Accès à la bibliothèque pédagogique virtuelle durant la formation afin de partager les exercices, contrôler les résultats obtenus et déployer l’ensemble du séquencement pédagogique. La durée exacte des modules définis ci-après est susceptible de varier en fonction de la vitesse d’appropriation des concepts enseignés de la part du stagiaire.

Remarques

 

Certification

 

Profil de l'intervenant

Consultant-formateur expert. Suivi des compétences techniques et pédagogiques assuré par nos services.

Moyens techniques

Encadrement complet des stagiaires durant la formation. Espace d’accueil, configuration technique des salles et matériel pédagogique dédié pour les formations en centre. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.

Moyens techniques relatifs aux sessions à distance

Encadrement complet des stagiaires durant la formation. Accès à notre service technique durant l’animation pour toute limite rencontrée. Accès à l’espace de conversation instantané durant la session pour interagir avec le formateur et les participants. Transmission d’un email de contact pour réaction privée durant la session. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.

Méthodes d'évaluation des acquis

Exercices individuels et collectifs durant la formation. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis de fin de stage sont adressées avec la facture.

Méthodes d'évaluation des acquis de la formation à distance

Exercices individuels et collectifs communiqués durant la formation via la bibliothèque pédagogique virtuelle mise à disposition ou directement par le formateur. Ces activités constituent les modalités de suivi et d’évaluation du Stagiaire de la part du formateur. Suivi permanent du formateur durant l’animation et durant les exercices pratiques.

Programme

Présentation et préparation d'un test d'intrusion

  • Définition d'un test d'intrusion (boîte noire, grise, blanche)
  • Les différentes phases d'un test d'intrusion
  • Les méthodes reconnues : PTES "Penetration Testing Execution Standard", OWASP "Open Web Application Security Project" Testing Guide, OSSTMM "Open Source Security Testing Methodology Manual"
  • Les aspects réglementaires, juridiques
  • Les contrats et leurs subtilités
  • Créer des règles de pré-engagement
  • Utilisation de la méthode Threat Modeling
  • Installation de Kali, Metasploitable et différents GIT nécessaires
  • Collecte d'informations avec les OSINT : Maltego, Google Hacking, Réseaux sociaux
  • Sniffing avec Wireshark, Dsniff
  • Recherche des services systèmes Banner Grabbing avec Nmap

Phase de reconnaissance et recherche de vulnérabilité

  • Création d'un arbre d'attaque
  • Analyse des vulnérabilités et ses différentes phases en respectant le périmètre : active, passive, validation, recherche
  • Lancer un scanner de vulnérabilités avec Nmap, OpenVAS et Nikto pour le Web
  • Rédiger et documenter les scores avec CVSS (Common Vulnerability Scoring System), recherche des CVE (Common Vulnerabilities and Exposures) sur exploit-db
  • Recherche d'installation et mot de passe par défaut
  • Création de dictionnaires avec cupp.py et crunch
  • Lancement de Responder, obtention de hash, crack des NTLM ARP poisoning, DNS poisoning avec Ettercap, Driftnet, SSLStrip
  • Recherche des vulnérabilités Web / mobile avec Burp

Exploitation des vulnérabilités

  • Exploitation des vulnérabilités, création d'un gabarit et d'une documentation
  • Utilisation de Metasploit et Empire (listener, stage, exploit) pour l'intrusion système
  • Pivoting avec Metasploit
  • Création d'un payload personnalisé avec MSFvenom
  • Utilisation des outils Nishang pour Active Directory, privilege escalation, Web Shell
  • Mise en pratique d'une campagne de Spear Phishing avec Gophish
  • Attaques Wi-Fi avec Aircrack-ng
  • Attaques physiques avec USB Rubber Ducky et création d'un payload
  • Utilisation de SQLMap, Beef pour le Web
  • Bypass d'IDS, reconnaissance d'Honeypot

Phase d'extinction et de nettoyage du test d'intrusion

  • Déterminer la valeur des machines compromises et maintenir le contrôle pour une utilisation ultérieure
  • Identifier et documenter les données sensibles, les paramètres de configuration, les canaux de communication
  • Maintenir les accès (backdoor, keylogger)
  • Documenter les preuves (capture d'écran, capture des credentials...)
  • Détruire les traces (logs)
  • Nettoyer les actions entreprises (supprimer les scripts, valeurs d'origine, backdoor, comptes système créés)
  • Terminer le rapport avec : méthodologie utilisée, objectifs, périmètre, notes générales, l'impact business potentiel
  • Présenter son rapport
Datadock Microsoft TOSA Certification Robert Samsung partners

Grand-Est (Bar le duc, Chalons en champagne, Colmar, Epinal, Metz, Mulhouse, Nancy, Reims, Strasbourg, Troyes) Nouvelle-Aquitaine (Agen, Angouleme, Biarritz, Bordeaux, Brive, Compiegne, La rochelle, Limoges, Niort, Pau, Perigueux, Poitiers) Auvergne-Rhônes-Alpes (Annecy, Bourg en bresse, Chambery, Clermont ferrand, Grenoble, Lyon bron, Lyon masset, Lyon vendome, Saint etienne, Valence) Normandie (Caen, Le havre, Rouen) Bourgogne-Franche-Comté (Auxerre, Belfort, Dijon, Sens) Bretagne (Brest, Rennes) Centre-Val-de-Loire (Blois, Bourges, Chartres, Chateauroux, Orleans, Tours) Corse (Ajaccio, Bastia) Île de France (Aulnay sous bois, Groupe, La defense courbevoie, Nanterre, Paris nation, Paris ternes, Poissy, Massy) Occitanie (Cahors, Castres, Montauban, Montpellier, Narbonne, Nimes, Pamiers, Perpignan, Rodez, Toulouse) Pays de la Loire (La roche sur yon, Le mans, Montaigu, Nantes) Hauts de France (Amiens, Lille, Roubaix, Soissons) Provence-Alpes-Côte d'Azur (Aix en provence, Avignon, Marseille, Nice)