Cyber Show Paris

SECURE TEST : Formation pentest

Description

Apprenez en 3 jours le pentesting en détectant les vulnérabilités dans un système d'information à l'aide de tests d'intrusion (pentest) CERTIFICATION : Attestation d’Acquisition des Compétences de l’EPITA PROGRAMME PRÉPARATIFS Introduction - Définitions et rappels - Préparer un test d'intrusion (engagements, périmètre, contacts, convention) - Méthodologie Poste de l'auditeur - Sécuriser un poste de travail d'auditeur - Présentation de Kali Linux DÉCOUVERTE RÉSEAU Les équipements réseau - Tour d'horizon - Principales vulnérabilités Découverte réseau - Méthodologie de scans réseau - Établir un topologie réseau Les réseaux TCP/IP - Rappels fonctionnels - MAC spoofing - Empoisonnement de cache ARP - Attaques sur DHCP - IP spoofing - Sauts de VLAN EXPLOITATION DE SERVICES Tests sur les services accessibles par le réseau - Interfaces d'administration - Techniques de brute force en ligne Exploitation de vulnérabilités web - Injections SQL - Commandes système - Arguments de commandes - Code interprété - Upload arbitraires de fichiers Exploitation de SGBD - Comptes par défaut - Exploitation de vulnérabilités - Rebonds vers le système d'exploitation EXPLOITATION DES SYSTÈMES Linux - Prise de contrôle de la machine (accès physique) - Exploitation de programmes SUID - Exploitation de services - Comptes locaux Windows - Initiation à des frameworks post-exploitation (Metasploit, Covenant, etc.) - Initiation à Mimikatz - Méthodes pour élever ses privilèges - Récupération des secrets (hash, cassage de mot de passe, tickets) POST EXPLOITATION - Nettoyage d'un système - Rédaction d'un rapport

Présenté par

Autres offres du Partenaire