Description
Apprenez en 3 jours le pentesting en détectant les vulnérabilités dans un système d'information à l'aide de tests d'intrusion (pentest)
CERTIFICATION : Attestation d’Acquisition des Compétences de l’EPITA
PROGRAMME
PRÉPARATIFS
Introduction
- Définitions et rappels
- Préparer un test d'intrusion (engagements, périmètre, contacts, convention)
- Méthodologie
Poste de l'auditeur
- Sécuriser un poste de travail d'auditeur
- Présentation de Kali Linux
DÉCOUVERTE RÉSEAU
Les équipements réseau
- Tour d'horizon
- Principales vulnérabilités
Découverte réseau
- Méthodologie de scans réseau
- Établir un topologie réseau
Les réseaux TCP/IP
- Rappels fonctionnels
- MAC spoofing
- Empoisonnement de cache ARP
- Attaques sur DHCP
- IP spoofing
- Sauts de VLAN
EXPLOITATION DE SERVICES
Tests sur les services accessibles par le réseau
- Interfaces d'administration
- Techniques de brute force en ligne
Exploitation de vulnérabilités web
- Injections SQL
- Commandes système
- Arguments de commandes
- Code interprété
- Upload arbitraires de fichiers
Exploitation de SGBD
- Comptes par défaut
- Exploitation de vulnérabilités
- Rebonds vers le système d'exploitation
EXPLOITATION DES SYSTÈMES
Linux
- Prise de contrôle de la machine (accès physique)
- Exploitation de programmes SUID
- Exploitation de services
- Comptes locaux
Windows
- Initiation à des frameworks post-exploitation (Metasploit, Covenant, etc.)
- Initiation à Mimikatz
- Méthodes pour élever ses privilèges
- Récupération des secrets (hash, cassage de mot de passe, tickets)
POST EXPLOITATION
- Nettoyage d'un système
- Rédaction d'un rapport