Accueil » Cours de formation à la cyber-offensive » Fondamentaux des tests d’intrusion
ICDE-PENTESTERFOUND : Fondamentaux des tests d'intrusion
Pour les débutants qui souhaitent développer des compétences essentielles en matière de tests d’intrusion. La formation certifiante aborde des sujets clés tels que l’identification des vulnérabilités, les techniques d’exploitation et les différentes méthodes d’attaque.
A propos de cette formation certifiante
La formation sur les Fondamentaux des tests d’intrusion est conçue pour les débutants dans le domaine offensif cherchant à renforcer leurs compétences en matière d’audit technique et à se familiariser avec les techniques et les outils utilisés dans ce domaine. Offert par l’ICDE, cette formation vise à permettre aux candidats de développer une base solide de connaissances et de compétences pour mener des tests d’intrusion et formuler des recommandations en matière de remédiation. Il couvre un large éventail de sujets, notamment l’identification des vulnérabilités, les techniques d’exploitation, les attaques basées sur le web, les attaques réseau, les attaques sans fil, les attaques physiques, et bien plus encore.
Objectifs pédagogiques
- Comprendre les principes et les méthodologies des tests d’intrusion.
- Acquérir des compétences dans l’identification et l’exploitation des vulnérabilités dans les systèmes, les réseaux, le WEB.
- Apprendre les outils essentiels et les techniques utilisés dans le domaine des tests d’intrusion.
- Développer les compétences pour mener des évaluations et rapports associés.
Public
- Étudiants cherchant à entrer dans le domaine de la cybersécurité et à se spécialiser dans les tests de pénétration et les évaluations de vulnérabilités.
- Professionnels de la cybersécurité débutants cherchant à se spécialiser dans les tests d’intrusion et les évaluations de vulnérabilités.
- Professionnels de la sécurité informatique souhaitant ajouter des compétences en tests d’intrusion et en évaluation de vulnérabilités à leur profil de compétences existant.
Prérequis
- Connaissances de base des principe, tels que les réseaux informatiques, la sécurité des systèmes d’exploitation, la gestion de l’identité et de l’accès, et la sécurité des applications web.
- Compréhension de base des techniques et des outils de tests d’intrusion, tels que la reconnaissance des ports et des services, l’analyse des vulnérabilités, les attaques par force brute, les attaques par déni de service, et l’exploitation des vulnérabilités.
- Connaissances de base des principaux systèmes d’exploitation, tels que Windows et Linux, ainsi que des compétences en ligne de commande pour ces systèmes d’exploitation.
- Connaissances de base des principaux langages de programmation, tels que Python, ainsi que des compétences en programmation de base.
Programme de la formation
- La cybercriminalité aujourd’hui
- Terminologie
- Principes de la sécurité de l’information
- Les différentes phases d’une attaque
- Définition d’un test d’intrusion
- Aspects légaux et réglementaires liés aux tests d’intrusion
- Méthodes et framework pour un test d’intrusion
Section 2 – Cadrage et objectifs
- Identification des objectifs
- Définition du périmètre
- TD/ Framework pentest
- TP 1/ Questionnaire de pré-engagement
- Gestion et affectation des ressources
- Suivi des objectifs du test
- Règles de pré-engagement (RoE)
- TP 2/ Rédaction d’un contrat de pré-engagement
Section 3 : Préparer son test d’intrusion
- Préparation d’une machine pour test d’intrusion
- Automatisation et scripting
- Outils matériel connus
- TD/ Rubber Ducky
- Templating de documents
- TD/ Suivi test d’intrusion
Section 4 – Collecte d’informations
- Ingénierie des sources publiques (OSINT)
- Relevé passif et actif d’informations sur l’organisation cible
- TD/ Présentation des outils d’OSINT
- TP 3/ Relevé d’informations & Reconnaissance
Section 5 – Enumération de l’infrastructure
- Énumération du périmètre (nmap, ARP, …)
- Technique d’évasion de Pare-feu et IDS
- Enumération des protocoles (RPC, SMB, NFS, …)
- TD/ Présentations des outils d’énumeration
- TP 4/ Enumération de l’infrastructure
Section 6 – Analyse des vulnérabilités
- Scan de vulnérabilités
- Présentation des différents outils
- TD/ Présentation OpenVAS
- Zoom sur quelques vulnérabilités connues (MS17-010, Heartbleed, Dirtycow, …)
- TP 5/ Identification des vulnérabilités
Section 7 – Exploitation
- Recherche d’Exploits
- Présentation des outils/frameworks d’attaques (Metasploit, Cobalt Strike)
- TD/ Présentation Metasploit
- Exécution de charges
- TP 6/ Exploitation des vulnérabilités
- Bruteforcing
Section 8 – Post-Exploitation
- Élévation de privilèges (Méthodes, outils, vulnérabilités linux, …)
- Étude des persistances (ADS, base de registre, planificateur de tâches, services)
- Mouvements latéraux
- TP 7/ Post-Exploitation et mouvement latéraux
Section 1 – Sécurité Wi-Fi
- Introduction
- Les normes et protocoles 802.11
- TD 1 / Analyse de flux avec Wireshark
- Contexte de la sécurité Wi-Fi
- TD 2/ Présentation de la suite Aircrack-ng
- TD 3/ SSID Caché
- Étude des protocoles (WEP, WPA, WPS; …)
- TD 4 / Attaque sur le protocole WPA2
Section 2 – Introduction aux applications Web
- Composants du web (Client/serveur, AJAX, DOM)
- Protocole HTTP(S)
- Présentation de l’outil Burp Suite
- TD 6 / Présentation de Burp Suite
Section 3 – Top 10 OWASP 2017
- Injections (SQL, LDAP, code, etc.)
- TD7 / Injection SQL manuelle et automatisée
- TP1/ Injection SQL
- Faiblesse d’authentification
- TD8/ Bruteforce avec Burp Suite
- Exposition de données sensibles
- TD9/ Exposition de donnée sensible
- TP2/ Recherche de fichiers sensibles
- XML External Entities (XXE)
- Faiblesse des contrôles d’accès
- TP3/ IDOR / LFI / RFI / CSRF / VERB
- Mauvaise configuration de sécurité
- Cross-Site Scripting-XSS (Stored/Reflected/DOM Based)
- TD10 / Vol de cookie avec XSS
- TP4/ Exploitation XSS
- Désérialisation non sécurisée
- Composants vulnérables
- TP5 / Exploitation de composant vulnérable
- Logging et monitoring laxiste
Section 4 – Fuzzing et Post-Exploitation
- Post-exploitation web (weevely, webshell, …)
- Fuzzing web (Payload, ZED, …)
- TD11 / Présentation des outils de fuzzing
Section 5 – Analyse et rapport
- Étude et analyse des résultats
- Mise en perspective des résultats
- Rédaction de rapport
- Restitution de livrables exploitables par un CODIR
- Recommandations, plan d’actions et suivi
- TP6 / Réalisation d’un test d’intrusion web
Programme de la certification
- 2 heures d'examen (en ligne)
- 75 % de réussite pour obtenir la certification
- Certification valide 3 ans
- QCM de 50 questions
- 90 jours pour passer la certification à la suite de la formation
Détails
- Durée de la formation : 5 jours
- Certification : ICDE-PENTESTERFOUND
Auteur des supports
Démarquez-vous de la foule et faites progresser votre carrière avec ICDE
Renforcez vos équipes, améliorez votre pertinence et assurez votre avenir, le tout en restant en avance dans le monde en constante évolution de la cybersécurité.
Formations connexes
ICDE-ADVANCEDPENTESTER : Tests d’intrusion avancés
Le cours de formation sur les Tests d’intrusion avancés est le cours de...
ICDE-OSINTFOUND : Techniques de collecte du renseignement
Formation OSINT - Techniques de collecte du renseignement est conçu pour valider les...