Centre de formation ACF Grenoble

87, rue Général Mangin - 38000 Grenoble
Tel : 04 76 23 20 50 / 06 81 73 19 35
contact@audit-conseil-formation.com

Demander un Devis
puce

Demande de devis

Formation
Cadre
Nom/Prénom
Société
E-mail
Téléphone
Adresse
Période
Evaluer mon niveau

Formation PIRATAGE ETHIQUE ET CONTRE-MESURES

DomaineCERTIFICATION ET FORMATION LEARNING TREE INTERNATIONAL

Programme de cours PIRATAGE ETHIQUE ET CONTRE-MESURES :

Durée de la formation : 4 (jours)
Participants : Consultants en sécurité, auditeurs en assurance de l'information, programmeurs, testeurs de la sécurité PCI, ainsi que les personnes impliquées dans la mise en œuvre et les mesures de cybersécurité
Pré-requis : Une connaissance des concepts fondamentaux de TCP/IP serait utile.
Objectifs : Dans ce cours vous apprendrez à identifier des faiblesses dans votre réseau en utilisant les mêmes méthodes que les “hackers” : prise d'empreintes, énumération, exploitation et escalade de privilèges. Vous acquerrez les connaissances pour tester et exploiter systématiquement les défenses internes et externes en suivant une méthodologie établie. Les “exploits" seront utilisés pour effectuer ces tâches. Vous apprendrez également les contre-mesures à prendre, telles que les correctifs, pour atténuer les risques encourus par votre entreprise.
Moyens pédagogiques, techniques et d'encadrement :
  • 1 poste de travail complet par personne
  • De nombreux exercices d’application
  • Mise en place d’ateliers pratiques
  • Remise d’un support de cours
  • Passage de certification(s) dans le cadre du CPF
  • Mise en place de la Charte contrôle et qualité OPCA
  • Notre plateforme d'évaluation :
    • Evaluation des besoins et objectifs en pré et post formation
    • Evaluation technique des connaissances en  pré et post formation
    • Evaluation générale du stage
Introduction au piratage éthique
  • Définition d'une méthodologie de tests de pénétration
  • Création d'un plan de test de sécurité
  • Respect des normes PCI
  • Construction d'une « boîte à outils » de piratage
Acquisition d'informations sur la cible
  • Localisation d'informations utiles et pertinentes
  • Récupération des données publiées
  • Analyse de sites d'archive
Scan et énumération des ressources
  • Identification des méthodes d'authentification
  • Analyse des pare-feu
  • Scans avec HTML et XHP
  • Recueil des informations contenues dans les courriels
  • Interrogation des services réseau
Mise en relation des faiblesses et des exploits
  • Recherche dans les bases de données
  • Détermination de la configuration de la cible
  • Outils d'évaluation de vulnérabilité
Tirer parti des possibilités d'attaque
  • Découverte des sources d'exploits
  • Attaques avec Metasploit
Contournement de listes de contrôle d'accès (ACL) de routeurs
  • Identification de ports filtrés
  • Manipulation de ports pour obtenir l'accès
  • Connexion à des services bloqués
Compromettre des systèmes d'exploitation
  • Étude des modes de protection de Windows
  • Analyse des processus Linux/UNIX
Corruption d'applications web
  • Injection de code SQL et HTML, piratage de sessions web par prédiction et cross-site scripting (XSS)
  • Contournement des mécanismes d'authentification
Appâter et piéger les utilisateurs internes
  • Exécution d'attaques côté client
  • Prise de contrôle des navigateurs
Manipulation de clients internes
  • Recueil d'informations client
  • Énumération des données internes
Déployer une boîte à outils d'ingénierie sociale
  • Cloner un site légitime
  • Détourner l'attention des clients en infectant le DNS
  • Délivrer des payloads personnalisés aux utilisateurs
Outils de prise en main à distance (remote shells)
  • Connexion directe ou inversée
  • Utilisation de l'outil Meterpreter de Metasploit
Attaque par rebonds
  • Attaques de médias portables
  • Routage via des clients compromis
Vol d'informations cible
  • Mots de passe « hachés »
  • Extraction de données de routage, DNS et NETBIOS
Téléchargement et exécution de charges utiles
  • Contrôle des processus de mémoire
  • Utilisation du Remote File System (RFS)
Déguisement du trafic réseau
  • Obfuscation de vecteurs et de charges utiles
  • Contournement des défenses de périmètre
Déjouer les systèmes d'antivirus
  • Falsification d'en-têtes de fichiers pour injecter un malware
  • Identification des failles dans la protection antivirus
Atténuation des risques et mesures à prendre
  • Compte rendu des résultats et création d'un plan d'action
  • Gestion des correctifs et de la configuration
  • Recommandation de contre-mesures de cybersécurité
  • Se tenir informé sur les outils, tendances et technologies
Tarif (indicatif) en € : 2800


Pour d'autres cours, Contactez-nous