SLTI ORGANISME DE FORMATION
Ressources et Pédagogies

Formation : Pentest : Tests d’intrusion niveau initial-Sécurité offensive  


Référence : CYB - TEST |  | Mise à jour : 11/2024

  • Préparer un test d’intrusion réussi
  • Maîtriser toutes les phases d’un test d’intrusion (de la découverte à la post exploitation
  • Découvrir facilement et rapidement le réseau cible
  • Exploiter en toute sécurité les vulnérabilités identifiées
  • Élever ses privilèges pour piller les ressources critiques
  • Rebondir sur le réseau compromis
  • Comprendre les vulnérabilités exposées par les réseaux externes et internes
  • Utiliser efficacement la trousse à outils du pentester


  5 jours - 35 heures
  Formation
(présentiel ou distanciel)
  3 700,00 €HT / pers

Formation : Pentest : Tests d’intrusion niveau initial-Sécurité offensive  


Référence : CYB - TEST
  • Préparer un test d’intrusion réussi
  • Maîtriser toutes les phases d’un test d’intrusion (de la découverte à la post exploitation
  • Découvrir facilement et rapidement le réseau cible
  • Exploiter en toute sécurité les vulnérabilités identifiées
  • Élever ses privilèges pour piller les ressources critiques
  • Rebondir sur le réseau compromis
  • Comprendre les vulnérabilités exposées par les réseaux externes et internes
  • Utiliser efficacement la trousse à outils du pentester


  5 jours - 35 heures
  Formation (présentiel ou distanciel)
  3 700,00 €HT / pers



  • Introduction

    • Équipement et outils
    • Organisation de l’audit
    • Méthodologie des tests d’intrusion
    • Gestion des informations et des notes
    • Exemple de bon rapport d’audit
    • Les meilleures pratiques : PASSI

    Rappels et bases

    • Les shells Unix *sh
    • Les shells Windows cmd & powershell
    • Rappels sur les réseaux tcp/ip
    • Rappels du protocole HTTP
    • Introduction à Metasploit
    • Exploits et Payloadso
    • Fonctionnalités utiles
    • Base de données
    • Modulles
      • Customisation
    • Mises en pratique

    Découverte d’information

    • Reconnaissance de la cible
      • Open Source Intelligence
    • Découverte passive du SI
    • Écoute réseau
    • Scans réseau
    • Cartographie du réseau
    • Découverte de services
    • Identification des Systèmes d’exploitation
    • Scanners de vulnérabilités
    • Scanner Open Source Openvas
    • Mises en pratique

    Mots de passe

    • Attaques en ligne
    • Brute force en ligne
    • Outils Open Source
    • Attaques hors ligne
    • Analyse d’empreintes
    • Méthodologies de cassage
    • Les Raibow Tables
    • Outils Open Source
    • Mises en pratique

    Exploitation

    • Identification des vulnérabilités
    • Contexte des vulnérabilités
    • Étude de divers types de vulnérabilités
    • Méthodologie d’exploitation
    • Identifier le bon exploit ou le bon outil
    • Éviter les problèmes
    • Configurer son exploit
    • Exploitations à distance
    • Exploitations des clients
    • Mises en pratique

    Post-exploitation

    • Le shell Meterpreter et ses addons
    • Élévation de privilèges
    • Fiabiliser l’accès
    • Pillage
    • Vol de données
    • Vol d’identifiants
    • Rebond
    • Pivoter sur le réseau
    • Découvrir et exploiter de nouvelles cibles
    • Mises en pratique

    Intrusion web

    • Méthodologie d’intrusion WEB
    • Utilisation d’un proxy WEB
    • Proxy Open Source ZAP
    • Usurpation de privilèges
    • CSRF
    • Les injections de code
    • Côté client : XSS
    • Côté serveur : SQL
    • Compromission des bases de données
    • Autres types d’injections
    • Les inclusions de fichiers
    • Locales
    • A distance
    • Les webshells
    • Précautions d’emploi
    • Mises en pratique

    Intrusion Windows

    • Méthodologie d’intrusion Windows
    • Découverte d’informations
      • Identification de vulnérabilités
      • Techniques de vols d’identifiants
    • Réutilisation des empreintes
      • Technique de “Pass The Hash”
    • Élévation de privilèges
      • Locaux
      • Sur le domaine : BloodHound
    • Échapper aux anti-virus
      • Techniques diverses
      • Outil Open Source Veil
    • Outillage powershell
      • Framework Open Source PowerShell Empire
    • Mises en pratique

    Intrusion Unix/Linux

    • Méthodologie d’intrusion Linux
      • Rappels sur la sécurité Unix
    • Découverte d’informations
      • Identifications de vulnérabilités
    • Élévation de privilèges
      • Abus de privilèges
      • Exploitation de vulnérabilités complexes
    • Mises en pratique

    Fin de session et évaluation

    • Évaluation par QCM

    • La formation a lieu dans une salle équipée d’un paper board, tableau blanc et vidéo-projecteur ou bien la formation se déroule à distance dans une salle virtuelle. Une convocation est transmise 3 jours avant la formation avec les éléments de connexion : assurez-vous d'avoir une bonne connexion internet, le logiciel installé, caméra, micro et audio sur votre poste.
    • Alternance de théorie (50%), démonstrations (10%) et exercices pratiques (40%)
    • Les supports sont disponibles dans l’espace stagiaire sur notre site web
    • Une assistance technique et pédagogique est disponible du lundi au vendredi de 8h30 à 18h (formateur@slti.fr 01 40 82 77 94)
    • Formation dans nos locaux effectifs : 8 personnes maximum

    • Préparer un test d’intrusion réussi
    • Maîtriser toutes les phases d’un test d’intrusion (de la découverte à la post exploitation
    • Découvrir facilement et rapidement le réseau cible
    • Exploiter en toute sécurité les vulnérabilités identifiées
    • Élever ses privilèges pour piller les ressources critiques
    • Rebondir sur le réseau compromis
    • Comprendre les vulnérabilités exposées par les réseaux externes et internes
    • Utiliser efficacement la trousse à outils du pentester

    • Notions en IT et/ou SSI.
    • Notions d’utilisation d’une distribution Linux est un plus.

  • La formation est ponctuée d’exercices permettant la validation des acquis par le formateur.

    Cette évaluation permettra la réalisation d’une attestation de formation.

Ces formations peuvent aussi vous intéresser


Prochaines sessions

Du 09/12/2024 au 13/12/2024
PARIS



S'inscrire

Demander un devis

Contactez-nous
01 40 82 78 00
info[@]slti.fr

Partagez cette formation

Les avis publiés sur ce site proviennent uniquement des stagiaires de SLTI / R&P.

La méthodologie de gestion des avis est certifiée par Maître Alexis Frère, Huissier de Justice à Paris.

Image
Image

Attentifs à ce que nos formations, évaluations et certifications soient accessibles à tous, n'hésitez pas à nous préciser toute situation particulière ou handicap. Nous disposons de solutions adaptées pour répondre aux besoins de tous. 
Le référent handicap est joignable à contact.handi@slti.fr 

Contact

Appelez-nous au 01 40 82 78 00 
du lundi au vendredi de 8h30 à 18h 
ou écrivez-nous à info[@]slti.fr

Pour bénéficier de nos offres 
et ne manquer aucune de nos actualités,
inscrivez-vous à notre newsletter 

En renseignant votre adresse mail, vous acceptez de recevoir nos actualités et prenez connaissance de notre Politique de confidentialité. Vous pouvez vous désinscrire à tout moment à l’aide des liens de désinscription ou en nous contactant à l’adresse info[@]slti.fr

SLTI

Depuis près de 30 ans, SLTI accompagne les entreprises dans la montée en compétences de leurs collaborateurs avec plus de 500 formations en présentiel ou à distance en bureautique, poste de travail, PAO, management, soft skills, marketing, RH...

Organisme de formation professionnelle enregistré sous le numéro 11 75 2088975 Préfecture Ile-de-France. Cet enregistrement ne vaut pas agrément de l’Etat. 

Image

La certification qualité a été délivrée au titre de la catégorie d'actions suivante : Action de formation - Voir le certificat SLTI - Voir le certificat R&P

Dans le cadre de sa démarche RSE, ce site utilise un hébergeur suisse qui compense à 200% son empreinte carbone.