Accueil / Hacking éthique et sécurité – Niveau 2

Hacking éthique et sécurité – Niveau 2

Durée : 5 jours
Tarif Inter : 3400 €
Tarif sur mesure : Nous consulter
Référence : 4PH2

  • Partagez sur
  • Téléchargez en
  • Inscrivez vous
Programme Public & Pré-requis Organisation

Présentation

Cette formation Hacking éthique et sécurité – Niveau 2 a été conçue pour ceux qui souhaitent pousser leurs connaissances en matière de hacking éthique et vous permettra de suivre l’enseignement d’une grande variété de techniques de piratage offensif pour compromettre divers systèmes d’exploitation et dispositifs de réseau.

Cette formation couvrira les techniques de pénétration avancées pour parvenir à l’exploitation et vous familiarisera avec le piratage de systèmes d’exploitation, de dispositifs de réseau et bien plus encore.

Du piratage des contrôleurs de domaine à la racine locale, du VLAN Hopping au piratage de la VoIP, tout sera couvert, y compris les derniers exploits, très pertinents !

Objectifs

  • Passer en revue les récentes menaces et faiblesses d’infrastructure courantes
  • Intégrer et tester des techniques de hacking avancées
  • Savoir mettre en place des méthodes offensives dans la pratique

Programme

  1. Scan IPv4/IPv6, OSINT

    • Sujets avancés en matière de scan des réseaux
    • Comprendre et exploiter des cibles en l’IPv6
    • Collecte de données OSINT avancée
  2. Technologies du Web

    • Exploiter le DVCS (git)
    • Posséder des serveurs d’intégration continue (IC)
    • Attaques de désérialisation (Java, Python, Node, PHP)
    • Mentions déshonorables (SSL/TLS, Shellshock)
  3. Piratage des serveurs de bases de données

    • Mysql
    • Postgres
    • Oracle
    • MongoDB
  4. Exploitation de Windows

    • Enumération et problèmes de configuration Windows
    • Techniques de contournement de Windows Desktop et de l’AppLocker (Windows 10)
    • Escalade des privilèges locaux
    • Techniques de contournement A/V & AMSI
    • Outils et techniques offensifs PowerShell
    • Conseils, outils et méthodologie pour la post-exploitation
  5. Exploitation d’Active Directory

    • Avis de délégation Active Directory et « Pwnage » (serveur Win 2012)
    • Passer le hash/ticket
    • Certificats de pivotement et de WinRM
    • Techniques de pivotement, de transfert de port et de mouvement latéral
    • Persistance et techniques de backdooring (Golden Ticket, DCSync, LOLBAS)
    • Mouvement latéral utilisant le WMIC
  6. Exploitation de Linux

    • Vulnérabilités de Linux et problèmes de configuration
    • Chasse au trésor par énumération
    • Piratage des partages de fichiers et de ssh
    • Vulnérabilités X11
    • Sortie de shells restreints
    • Casser des serveurs web durcis
    • Escalade des privilèges locaux
    • Exploitation MongoDB
    • Piratage TTY, pivotement
    • Gagner les accès root grâce à de mauvaises configurations
    • Exploitation des noyaux
    • Post-exploitation et récolte d’identifiants
  7. Rupture de conteneur

    • Briser et maltraiter Docker
    • Vulnérabilités de Kubernetes
  8. Exploitation des VPN

    • Exploitation du VPN
  9. Énumération et exploitation des VOIP

    • Énumération VOIP
    • Exploitation de la voix sur IP
  10. Attaques de réseaux locaux

    • Concepts de VLAN
    • Attaques de type « VLAN Hopping »
  11. Piratage du Cloud

    • Attaquer les environnements Cloud (IaaS, PaaS, FaaS, SaaS)
    • Pivoter et enchaîner les vulnérabilités Cloud
    • Escalade des privilèges dans le Cloud
Formations à distance
En inter et en intra entreprise

Contactez-nous :
training@softeam.fr
+33 (0)6 07 78 24 18
Prochaines dates

Demande de renseignement