Accueil / Techniques d’audit et de pentesting

Techniques d’audit et de pentesting

Durée : 4 jours
Tarif Inter : 2500 €
Tarif sur mesure : Nous consulter
Référence : 4PTA

  • Partagez sur
  • Téléchargez en
  • Inscrivez vous
Programme Public & Pré-requis Organisation

Présentation

Dans cette formation sur les tests de pénétration, vous apprendrez comment les hackers compromettent les systèmes d’exploitation et échappent aux logiciels antivirus.

Vous découvrirez les faiblesses de votre propre réseau en utilisant le même état d’esprit et les mêmes méthodes que les hackers.

Vous acquerrez ensuite les compétences nécessaires pour tester et exploiter vos défenses et mettre en œuvre des contre-mesures pour réduire les risques dans votre entreprise.

Objectifs

  • Déployer un hacking éthique pour exposer les faiblesses de votre organisation
  • Recueillir des renseignements en utilisant la reconnaissance, les données publiées et les outils de scan.
  • Testez et améliorez votre sécurité en compromettant votre réseau à l’aide d’outils de hacking
  • Protéger contre l’escalade des privilèges pour éviter les intrusions

Programme

  1. Introduction au piratage éthique

    • Définir une méthodologie de test de pénétration
    • Créer un plan de test de sécurité
  2. Footprinting et collecte de renseignements

    • Acquérir des informations sur la cible
      • Trouver des informations utiles et pertinentes
      • Recherche de données publiées
      • Fouiller les sites d’archives
    • Scanner et énumérer les ressources
      • Identification des méthodes d’authentification
      • Récolte des informations du courrier électronique
      • Interroger les services réseau
      • Numérisation de l’intérieur vers l’extérieur avec HTML et les technique d’Egress Busting
  3. Identifier les vulnérabilités

    • Corréler les faiblesses et les exploits
      • Recherche dans les bases de données
      • Déterminer la configuration de la cible
      • Évaluer les outils d’évaluation de la vulnérabilité
    • Exploiter les possibilités d’attaque
      • Découvrir les ressources exploitées
      • Attaquer avec Metasploit
  4. Attaquer les serveurs et les dispositifs pour construire de meilleures défenses

    • Contournement des listes de contrôle d’accès des routeurs (ACLs)
      • Découvrir les ports filtrés
      • Manipuler les ports pour y accéder
      • Connexion aux services bloqués
    • Compromettre les systèmes d’exploitation
      • Examen des modes de protection de Windows
      • Analyser les processus Linux/UNIX
    • Subversion des applications web
      • Injection de code SQL et HTML
      • Détournement de sessions web par prédiction et Cross-Site Scripting (XSS)
      • Contourner les mécanismes d’authentification
  5. Manipulation des clients pour découvrir les menaces internes

    • Appâter et piéger les utilisateurs
      • Exécution d’attaques côté client
      • Prendre le contrôle des navigateurs
    • Manipulation des clients internes
      • Récolte d’informations sur les clients
      • Recensement des données internes
    • Déployer la boîte à outils de l’ingénierie sociale
      • Clonage d’un site légitime
      • Détourner les clients en empoisonnant le DNS
  6. Exploiter les objectifs pour renforcer la sécurité

    • Lancer des shells à distance
      • Sélection des shells à inverser ou à lier
      • Exploiter le Meterpreter Metasploit
    • Pivotements et island–hopping
      • Déployer des attaques contre les médias portables
      • Acheminement par des clients compromis
    • Pillage de l’information sur les cibles
      • Vol de hachages de mots de passe
      • Extraction des données de routage de l’infrastructure, du DNS et du NetBIOS
    • Chargement et exécution des paquets
      • Contrôler les processus de mémoire
      • Utilisation du système de fichiers à distance
  7. Test de l’antivirus et de la sécurité IDSS

    • Masquer le trafic du réseau
      • Obfusquer les vecteurs et les paquets
      • Contourner les défenses périmétriques
    • Éviter les systèmes antivirus
      • Découvrir les techniques de furtivité pour injecter des logiciels malveillants
      • Découvrir les lacunes de la protection antivirus
  8. Atténuer les risques et les prochaines étapes

    • Rendre compte des résultats et élaborer un plan d’action
    • Gestion des correctifs et de la configuration
    • Recommander des contre-mesures de cybersécurité
Formations à distance
En inter et en intra entreprise

Contactez-nous :
training@softeam.fr
+33 (0)6 07 78 24 18
Prochaines dates

Demande de renseignement