Accueil / Hacking éthique et sécurité – Niveau 1

Hacking éthique et sécurité – Niveau 1

Durée : 5 jours
Tarif Inter : 3200 €
Tarif sur mesure : Nous consulter
Référence : 4PH1

  • Partagez sur
  • Téléchargez en
  • Inscrivez vous
Programme Public & Pré-requis Organisation

Présentation

Cette formation technique réunit la sécurité des infrastructures et la sécurité des applications web dans un cours conçu pour enseigner les bases du piratage informatique et répondre au besoin du marché d’une véritable expérience pratique du piratage et des contremesures associées pour identifier, contrôler et prévenir les menaces organisationnelles.

Cette formation vous permettra de découvrir les approches adoptées par les attaquants lorsqu’ils ciblent des organisations, de mener des essais de pénétration étape par étape, d’utiliser des outils open source et accessibles pour accéder aux systèmes vulnérables et de comprendre comment exploiter votre propre réseau avant les attaquants.

Objectifs

  • Découvrir et obtenir des informations sur les systèmes d’exploitation et les services disponibles au sein de votre infrastructure
  • Découvrir et exploiter les systèmes d’exploitation Windows et Linux grâce à une série de vulnérabilités bien connues
  • Mener des attaques par force brute sur les mots de passe pour compromettre les services et accéder à un hôte
  • Découvrir les techniques de piratage des serveurs d’application et des systèmes de gestion de contenu pour accéder aux données des clients
  • Mener des attaques côté client et exécuter du code sur la machine d’une victime
  • Identifier les vulnérabilités communes des applications web et introduire de manière pratique la sécurité dans le cycle de vie de leur développement logiciel

Programme

  1. Forcer l’accès par Sniffing, Brute-forcing et Metasploit

    • Les bases du TCP/IP
    • L’art du scan de ports
    • Dénombrement des cibles
      • Exercice – ARP Scan (Dénombrement)
      • Exercice – Scanner des ports (recensement des services)
    • Brute-Forcing
      • Exercice – SNMP (Brute Force Attack)
      • Exercice – SSH
      • Exercice – Postgres
    • Les bases Metasploit
      • Exercice – Les bases Metasploit
  2. Forcer l’accès aux mots de passes, à Unix et ses services et à un CMS

    • Craquage de mots de passe
      • Exercice – Craquage de mots de passe
    • Piratage des systèmes Unix
      • Exercice – Heartbleed
    • Piratage de serveurs d’applications sur Unix
      • Exercice – Piratage de serveurs d’applications (Tomcat)
      • Exercice – Piratage des serveurs d’application (Jenkins)
    • Piratage d’un logiciel CMS tiers
      • Exercice – Exploit : sérialisation PHP
      • Exercice – Exploit WordPress
  3. Forcer l’accès à Windows, ses logiciels et domaines

    • Énumération Windows
      • Exercice – Énumération des hôtes Windows
    • Attaques côté client
      • Exercice – Piratage de logiciels tiers
    • Piratage de serveurs d’applications sous Windows
      • Exercice – Piratage de serveurs d’applications sous Windows
    • La post-exploitation
      • Exercice – Piratage de Windows – Extraction de mot de passe
    • Piratage de domaines Windows
      • Exercice – Piratage de domaines Windows
  4. Forcer l’accès aux applications web (niveau 1)

    • Comprendre le protocole HTTP
      • Exercice – Démonstration de Burp
      • Exercice – Manipulation des en-têtes (Headers)
    • Collecte d’informations
      • Exercice – Collecte d’informations
    • Dénombrement des noms d’utilisateur et réinitialisation des mots de passe erronés
      • Exercice – Dénombrement des noms d’utilisateur
      • Exercice – Attaque du mot de passe par force brute
      • Exercice – Fonctionnalité du mot de passe oublié
    • Vulnérabilités liées au SSL/TLS
      • Exercice – TLS
    • Contournement des autorisations
      • Exercice – Contournement d’autorisation par manipulation de paramètres
      • Exercice – Contournement de l’autorisation
      • Exercice – Téléchargement de fichiers arbitraires
  5. Forcer l’accès aux applications web (niveau 2)

    • Cross Site Scripting (XSS)
      • Exercice – XSS (réfléchi)
      • Exercice – Détournement de session XSS
      • Exercice – XSS stocké
    • Cross Site Request Forgery (CSRF)
      • Exercice – CSRF (Démo)
    • Injection SQL
      • Exercice – SQLite
    • Attaques d’entités externes XML (XXE)
      • Exercice – XXE
    • Téléchargement de fichiers non sécurisés
      • Exercice – Téléchargement de fichiers non sécurisés
Formations à distance
En inter et en intra entreprise

Contactez-nous :
training@softeam.fr
+33 (0)6 07 78 24 18
Prochaines dates

Demande de renseignement