Formation - Formation Pentest1 - Tests d’intrusion
Référence : cd5ZczPZTLw5
Durée : 35 h sur 5 j
Logo - Dig-IT
Dig-IT
Vallauris
Sécurité offensive de premier niveau, pour informaticiens curieux effectuées par des pentesteurs expérimentés.

Vérifier est indispensable en sécurité. Les audits techniques et organisationnels, les tests d'intrusion, les prestations de "RedTeam", le bug bounty, etc, répondent de manière diverses à ce besoin. Dans tous les cas la première brique pour y participer sur le plan technique est de maîtriser l'intrusion. La formation PENTEST1 permet au stagiaire d'être rapidement opérationnel pour réaliser des tests d'intrusion et plus par la suite.

Détails de la formation

Méthodes et outils pédagogiques

Cours magistral et exercices pratiques. Chaque stagiaire dispose d'un ordinateur pour réaliser les travaux pratiques.
La formation se veut pragmatique : chaque stagiaire dispose d'un ordinateur pour réaliser les travaux pratiques utilisant les techniques enseignées sur des plates-formes de tests du laboratoire

Objectifs de la formation

  • Apprendre et mettre en pratique les techniques d'intrusion les plus récentes, sur les principales technologies du marché
    • systèmes d'exploitation
    • bases de données
    • applications Web
  • Appréhender le contexte client et juridique.
  • Savoir restituer en replaçant par rapport aux enjeux métier

Méthodes d'évaluation

À l’issue de la formation, une fiche d’évaluation est remise aux stagiaires, afin qu’ils puissent donner leurs impressions.

Les plus

Examen de certification est inclus

Pré-requis

  • Expérience dans l'utilisation des systèmes Windows et UNIX/Linux et connaissance des principaux protocoles de la suite TCP/IP
  • Connaissances dans l'administration de bases de données ainsi que dans le développement d'application Web sont un plus, mais pas indispensables

Modalités d'enseignement

  • En présentiel
  • En distanciel

Public cible

  • Managers
  • Collaborateurs

Programme

1
Introduction aux tests d'intrusion
- Présentation de l'architecture des travaux pratiques
- Méthodologie des tests d'intrusion
- Préparation et gestion d'un test d'intrusion
- Législation et déontologie
2
Découverte réseau et qualification des cibles
- Rappels TCP/IP
- Découverte/fuite d'information
- Analyse de l'environnement
- Génération de paquets
- Scan de port
- Présentation de Nessus
3
Attaque réseau
- Ecoute du réseau local
- Attaque des interfaces d'administration
- Attaque "Man-in-the-middle"/ARP spoofing
- Attaque des routeurs
- Tunneling
4
Intrusion sur les applications web
- Infrastructure Web
- Rappels HTTP
- Prise d'empreinte
- Présentation des webshells
- Injection de code SQL, de commande, inclusion de fichier
- XSS et CSRF
5
Découverte des mots de passe
- Généralités
- Génération des empreintes
- Méthodes et outils de cassage d'empreinte
6
Utilisation de Metasploit
- Présentation du framework
- Méthodologie d'intrusion avec Metasploit
7
Présentation de Meterpreter
8
Intrusion sur les postes clients
- Evolution des menaces
- Prise d'empreintes des logiciels
- Attaques et prise de contrôle d'un poste client
- Pillage et rebond
9
Intrusion sur les bases de données
- Introduction et rappels SQL
- Intrusion MySQL
- Intrusion SQL Server
- Intrusion Oracle
10
Intrusion sur les systèmes Windows
- Identification des machines et des services
- Récupération d'information à distance / sessions nulles
- Récupération d'informations locales
- Authentification sous Windows et récupération des empreintes
- Attaque hors ligne
- Elevation de privilèges
11
Intrusion sur les systèmes Unix/Linux
Sécurité sous Unix/Linux
    - Sortir de la cage
    - Attaque par le réseau
    - Attaque locale

Sur la même thématique

Logo eDRH Sud PACA - Footer
Nous contacter

Chambre de Commerce
et d’industrie Nice Côte d’Azur

20 Boulevard Carabacel
CS 11259
06005 NICE CEDEX 1

Tel :04 93 13 75 73
(Appel gratuit depuis un poste fixe)