SKIP TO CONTENT
The portal for lifelong-learning
LU
DE
EN
FR
PT
You are here: Home > Training courses > HSC

Test d'intrusion et sécurité offensive

5 day(s)

35 heures

Objectives

L’intérêt des tests d’intrusion pour évaluer la sécurité d’un système informatique n’est aujourd’hui plus à démontrer. Ils permettent de découvrir des vulnérabilités majeures, montrent comment un attaquant peut progresser au sein du réseau ciblé.
Enfin ils permettent de répondre aux exigences de nombreuses normes.

Vous allez apprendre à:

  • Mettre en pratique les techniques d'intrusion les plus récentes sur les principales technologies du marché (systèmes d'exploitation, bases de données, applications Web, etc.)

Content

Programme:

  • Introduction aux tests d'intrusion
  • Présentation de l'architecture des travaux pratiques
  • Méthodologie des tests d'intrusion
  • Préparation et gestion d'un test d'intrusion
  • Législation et déontologie

Découverte réseau et qualification des cibles

  • Rappels TCP/IP
  • Découverte/fuite d'information
  • Analyse de l'environnement
  • Génération de paquets
  • Scan de port
  • Présentation de Nessus

Attaque réseau

  • Ecoute du réseau local
  • Attaque des interfaces d'administration
  • Attaque "Man-in-the- middle"/ARP spoofing
  • Attaque des routeurs
  • Tunneling

Sécurité WiFi

  • Présentation des protocoles d’authentification
  • Attaques Wi-Fi (e.g. De-Auth, faux access point / Man in the Middle, écoute et craquage d’un handshake)

Intrusion sur les applications web

  • Infrastructure Web
  • Rappels HTTP
  • Prise d'empreinte
  • Présentation des webshells
  • Injection de code SQL, de commande, inclusion de fichier
  • XSS et CSRF

Découverte des mots de passe

  • Généralités
  • Génération des empreintes
  • Méthodes et outils de cassage d'empreinte

Utilisation de Metasploit

  • Présentation du framework
  • Méthodologie d'intrusion avec Metasploit
  • Présentation de Meterpreter

Reconnaissance (OSINT)

  • Identification des actifs exposés, nslookup, etc.
  • Présentation d’outils utilisés pour la reconnaisance (TheHarverster, recon-ng)
  • Présentation de Shodan
  • Google Dorks
  • Sécurité des boîtes mail / SMTP

Intrusion sur les bases de données

  • Introduction et rappels SQL
  • Intrusion MySQL
  • Intrusion SQL Server
  • Intrusion Oracle

Intrusion sur les systèmes Windows

  • Identification machines et services
  • Récupération d'informations à distance/sessions nulles
  • Récupération d'informations locales
  • Authentification sous Windows et récupération des empreintes
  • Attaque hors ligne
  • Elévation de privilèges Intrusion sur les systèmes Unix/Linux
  • Sécurité sous Unix/Linux
  • "Sortir de la cage"
  • Attaque par le réseau
  • Attaque locale
Teaching methods
  • Cours magistral
  • Travaux pratiques
  • Formation dispensée en français

Target group

Who is the course aimed at?

  • Experts en sécurité, consultants ou auditeurs internes dont le rôle est de vérifier la sécurité des systèmes informatiques
  • Administrateurs systèmes ou réseaux, chefs de projets, ou responsables sécurité souhaitant mieux appréhender les techniques d'attaque pour renforcer la sécurisation de leurs systèmes

 
Prerequisites

  • Avoir une expérience dans l'utilisation des systèmes Windows et UNIX/Linux
  • Avoir une connaissance des principaux protocoles de la suite TCP/IP
  • Avoir des connaissances dans l'administration de bases de données ainsi que dans le développement d'application Web est un plus

Share this content

 



Responsibility for the content of this training description lies solely with its author, the training provider Deloitte Cyber Academy (HSC).

Print Expand/Collapse all Send to a friend
Characteristics
Level Intermédiaire
Organisation Formation inter-entreprise
Teaching aids
  • Ordinateurs portables mis à disposition des stagiaires
  • Supports papier en français
Languages
Use of cookies

lifelong-learning.lu uses cookies to offer you a quality user experience, measure audiences, optimise functions on social media, and offer you personalised content.

By continuing to browse this website, you accept the use of cookies subject to the conditions provided for in our policy on the subject. Find out more.

Essential cookies
These cookies make it possible to use the main functions of our website (including access to your personal space). Normal use of our website is not possible unless these cookies are enabled.
Statistics
These cookies make it possible to compile statistics on visits to our website. Disabling them stops us monitoring and improving the quality of the services we provide.
Targeted advertising
These cookies make it possible to provide you with information via the Internet and the social media, with offers of training that match your needs.

Read our policy on the use of cookies.

Accept all Manage your cookie settings
Veuillez patienter...