Sécurité / Cybersécurité
Sécurité IT

Durée : 5 Jours

Public : 10 participants Max

Prérequis :
Notions en IT et/ou SSI.
Notions d’utilisation d’une distribution Linux est un plus..

Objectif:
• Préparer un test d’intrusion réussi
• Maîtriser toutes les phases d’un test d’intrusion (de la découverte à la post exploitation
• Découvrir facilement et rapidement le réseau cible
• Exploiter en toute sécurité les vulnérabilités identifiées
• Élever ses privilèges pour piller les ressources critiques
• Rebondir sur le réseau compromis
• Comprendre les vulnérabilités exposées par les réseaux externes et internes
• Utiliser efficacement la trousse à outils du pentester.

Cible:
• Pentesters ,
• Consultants SSI, RSSI,
• Architectes réseau.
Programme détaillé
MISE EN PLACE DE L’ENVIRONNEMENT TP
- Préparation de VirtualBox
- Configuration du réseau
- Installation de Kali Linux
- Installation de Metasploit2
- Installation de Windows
THREAT HUNTING
- Présentation de CALDERA
- Principe d’utilisation de CALDERA
- Installation de CALDERA
- Création d’un nouvel agent
- Création d’un profil attaquant
- Création d’une opération
- Rapports
- Création d’un groupe APT
RECONNAISSANCE
- OSINT – Reconnaissance passive
- Reconnaissance d’une cible
- Les offres d’emploi
- Réseaux sociaux
- Moteur de recherche
- Robots.txt
- Google Hacking database
- Reconnaissance réseau
- Whois
- Blocs d’IP
- Recherche avec ARIN
- NSlookup
- Shodan
- Recon-ng
- Workplace
- Marketplace
- Installation de module
- Utilisation d’une API externe
- Extraction d’un rapport
- Recon-ng web
SCANNING ET ENUMERATION DES VULNERABILTES
- Tcpdump
- Traceroute
- Scan du Traffic TCP/UDP
- Netcat
- Nmap
- Outils de scan automatisé
- OpenVAS
- Installation
- Configuration d’une cible
- Lançons un premier scan
- Configuration d’acces
- Rapports
- Masscan
- Scapy
EXPLOITATION
- Bind Shell et Reverse Shell
- Bind Shell
- Reverse Shell
- Cas simple de LFI
- Case 2 LFI
TECHNOLOGIES D’AUTOMATISATION
- Installation de Google Rapide Response
- Installation d’un client windows
- Installation d’un client linux Création d’un flux
- Création d’un Hunt
SECURISATION D’UN SERVEUR WEB
Demandez un devis pour cette formation