Hacking Sécurité Expert

2500,00 

• Comprendre et savoir détecter les attaques sur un SI.

• Savoir corriger les vulnérabilités.

• Exploiter, définir la criticité et l’impact ainsi que la portée d’une vulnérabilité.

• Sécuriser un réseau d’entreprise et intégrer les outils de sécurité de base.

Rupture de stock

Catégories : ,

Description

Pré requis :

  • Avoir suivi la formation HSA ou avoir des connaissances similaire.
  • Connaissance fondamentale des protocoles réseau (TCP/IP, routage)
  • Développement dans au moins un langage de programmation: Python, PHP, C.
  • Être à l’aise dans l’utilisation des distribution classiques du Pentest (Kali ou ParrotOS)
  • Maîtrise de l’administration Linux (Shell) et Windows
  • Notions avancées sur les principales techniques de hacking (Buffer Overflow inclus)

Nombre de jours :  5 jours

Nombre de machine CTF à réaliser : 5

Nombre de Scénario à réaliser : 1

 

Objectifs de la formation

Acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques.

Connaître les solutions de sécurité avancées.

 

Jour 1 : 

• Techniques de scan :

  1. Différents types de scans
  2. Personnalisation des flags Packet-trace
  3. Utilisation des NSE Scripts

• Détection de filtrage : Messages d’erreur / Traceroute
• Plan d’infrastructure : Problématiques / Erreurs à ne pas faire – Eléments de défense – Sécurité physique
• Forger les paquets : Commandes de base – Lire des paquets à partir d’un pcap
• Sniffer les paquets :

  1. Exporter au format pcap –
  2. Exporter au format PDF –
  3. Filtrage des paquets avec le filtre “filter” –
  4. Modifier des paquets via scapy –
  5. Les outils de fuzzing de scapy

• Détournement de communication
• Layer 2 vlan (Trunk, vlan hopping)

Jour 2 :

• Découverte de l’infrastructure et des technologies associées
• Recherche des vulnérabilités :
• Côté serveur (recherche d’identifiant, vecteur d’injection, SQL injection)

Système
• Metasploit
• Attaques d’un service à distance
• Attaque d’un client et bypass d’antivirus : Attaque
visant Internet Explorer, Firefox – Attaque visant la suite
Microsoft Office – Génération de binaire Meterpreter –
Bypass AV (killav.rb, chiffrement, padding etc.)
• Utilisation du Meterpreter : Utilisation du
cmd/Escalade de privilège – MultiCMD, attaque 5
sessions et plus – Manipulation du filesystem – Sniffing /
Pivoting / Port Forwarding
• Attaque d’un réseau Microsoft : Architecture /
PassTheHash – Vol de token (impersonate token)
• Rootkit

Jour 3 :

Attaques système
• Scanner de vulnérabilités
• Exploitation d’un service vulnérable distant
• Elévation de privilèges
• Espionnage du système
• Attaques via un malware : Génération d’un malware avec Metasploit – Encodage de payloads
• Méthode de détection
• Buffer Overflow sous Linux :

  1. L’architecture Intel x86
  2. Les registres –
  3. La pile et son fonctionnement –
  4. Présentation des méthodes d’attaque standards (Ecrasement de variables – Contrôler EIP – Exécuter un shellcode – Prendre le contrôle du système en tant qu’utilisateur root)

 

Jour 4 :

Applicatif
• Shellcoding Linux : Du C à l’assembleur – Suppression des NULL bytes – Exécution d’un shell
• Buffer Overflow avancés sous Linux : Présentation des méthodes standards (Ecrasement de variables – Contrôler EIP – Exécuter un shellcode) – Présentation du ROP et des techniques de bypass des dernières protections (ASLR / NX/ PIE / RELRO)

Jour 5 :

Mise en pratique des connaissances acquises durant la semaine sur un Scénario avancé dont il faudra :

  1. Faire son audit complet
  2. Rédaction de rapport avec évaluation de chaque vulnérabilité selon le calculateur du NIST