Programme PIRATAGE ETHIQUE ET CONTRE-MESURES

Participants : Consultants en sécurité, auditeurs en assurance de l'information, programmeurs, testeurs de la sécurité PCI, ainsi que les personnes impliquées dans la mise en œuvre et les mesures de cybersécurité

Durée : 4 jours - 28 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Contactez-nous pour des informations sur les disponibilités pour cette formation.
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Dans
Dans
ce cours vous apprendrez à identifier des faiblesses dans votre réseau en utilisant les mêmes méthodes que les “hackers” : prise d'empreintes, énumération, exploitation et escalade de privilèges. Vous acquerrez les connaissances pour tester et exploiter systématiquement les défenses internes et externes en suivant une méthodologie établie. Les “exploits" seront utilisés pour effectuer ces tâches. Vous apprendrez également les contre-mesures à prendre, telles que les correctifs, pour atténuer les risques encourus par votre entreprise.

pré-requis

Une connaissance des concepts fondamentaux de TCP/IP serait utile.

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

- Au centre d’affaires ELITE partenaire d’ACF à 20 m.
- Guide d’accessibilité à l’accueil.

Le Programme

Introduction au piratage éthique

  • Définition d'une méthodologie de tests de pénétration
  • Création d'un plan de test de sécurité
  • Respect des normes PCI
  • Construction d'une « boîte à outils » de piratage

Acquisition d'informations sur la cible

  • Localisation d'informations utiles et pertinentes
  • Récupération des données publiées
  • Analyse de sites d'archive

Scan et énumération des ressources

  • Identification des méthodes d'authentification
  • Analyse des pare-feu
  • Scans avec HTML et XHP
  • Recueil des informations contenues dans les courriels
  • Interrogation des services réseau

Mise en relation des faiblesses et des exploits

  • Recherche dans les bases de données
  • Détermination de la configuration de la cible
  • Outils d'évaluation de vulnérabilité

Tirer parti des possibilités d'attaque

  • Découverte des sources d'exploits
  • Attaques avec Metasploit

Contournement de listes de contrôle d'accès (ACL) de routeurs

  • Identification de ports filtrés
  • Manipulation de ports pour obtenir l'accès
  • Connexion à des services bloqués

Compromettre des systèmes d'exploitation

  • Étude des modes de protection de Windows
  • Analyse des processus Linux/UNIX

Corruption d'applications web

  • Injection de code SQL et HTML, piratage de sessions web par prédiction et cross-site scripting (XSS)
  • Contournement des mécanismes d'authentification

Appâter et piéger les utilisateurs internes

  • Exécution d'attaques côté client
  • Prise de contrôle des navigateurs

Manipulation de clients internes

  • Recueil d'informations client
  • Énumération des données internes

Déployer une boîte à outils d'ingénierie sociale

  • Cloner un site légitime
  • Détourner l'attention des clients en infectant le DNS
  • Délivrer des payloads personnalisés aux utilisateurs

Outils de prise en main à distance (remote shells)

  • Connexion directe ou inversée
  • Utilisation de l'outil Meterpreter de Metasploit

Attaque par rebonds

  • Attaques de médias portables
  • Routage via des clients compromis

Vol d'informations cible

  • Mots de passe « hachés »
  • Extraction de données de routage, DNS et NETBIOS

Téléchargement et exécution de charges utiles

  • Contrôle des processus de mémoire
  • Utilisation du Remote File System (RFS)

Déguisement du trafic réseau

  • Obfuscation de vecteurs et de charges utiles
  • Contournement des défenses de périmètre

Déjouer les systèmes d'antivirus

  • Falsification d'en-têtes de fichiers pour injecter un malware
  • Identification des failles dans la protection antivirus

Atténuation des risques et mesures à prendre

  • Compte rendu des résultats et création d'un plan d'action
  • Gestion des correctifs et de la configuration
  • Recommandation de contre-mesures de cybersécurité
  • Se tenir informé sur les outils, tendances et technologies