ICDE-PENTESTERFOUND : Fondamentaux des tests d'intrusion

Pour les débutants qui souhaitent développer des compétences essentielles en matière de tests d’intrusion. La formation certifiante aborde des sujets clés tels que l’identification des vulnérabilités, les techniques d’exploitation et les différentes méthodes d’attaque.

A propos de cette formation certifiante

La formation sur les Fondamentaux des tests d’intrusion est conçue pour les débutants dans le domaine offensif cherchant à renforcer leurs compétences en matière d’audit technique et à se familiariser avec les techniques et les outils utilisés dans ce domaine. Offert par l’ICDE, cette formation vise à permettre aux candidats de développer une base solide de connaissances et de compétences pour mener des tests d’intrusion et formuler des recommandations en matière de remédiation. Il couvre un large éventail de sujets, notamment l’identification des vulnérabilités, les techniques d’exploitation, les attaques basées sur le web, les attaques réseau, les attaques sans fil, les attaques physiques, et bien plus encore.

Objectifs pédagogiques

Public

Prérequis

Programme de la formation

Jour 1
Section 1 – Contexte actuel
  • La cybercriminalité aujourd’hui
  • Terminologie
  • Principes de la sécurité de l’information
  • Les différentes phases d’une attaque
  • Définition d’un test d’intrusion
  • Aspects légaux et réglementaires liés aux tests d’intrusion
  • Méthodes et framework pour un test d’intrusion

Section 2 – Cadrage et objectifs

  • Identification des objectifs
  • Définition du périmètre
  • TD/ Framework pentest
  • TP 1/ Questionnaire de pré-engagement
  • Gestion et affectation des ressources
  • Suivi des objectifs du test
  • Règles de pré-engagement (RoE)
  • TP 2/ Rédaction d’un contrat de pré-engagement
Jour 2

Section 3 : Préparer son test d’intrusion

  • Préparation d’une machine pour test d’intrusion
  • Automatisation et scripting
  • Outils matériel connus
  • TD/ Rubber Ducky
  • Templating de documents
  • TD/ Suivi test d’intrusion

Section 4 – Collecte d’informations

  • Ingénierie des sources publiques (OSINT)
  • Relevé passif et actif d’informations sur l’organisation cible
  • TD/ Présentation des outils d’OSINT
  • TP 3/ Relevé d’informations & Reconnaissance

Section 5 – Enumération de l’infrastructure

  • Énumération du périmètre (nmap, ARP, …)
  • Technique d’évasion de Pare-feu et IDS
  • Enumération des protocoles (RPC, SMB, NFS, …)
  • TD/ Présentations des outils d’énumeration
  • TP 4/ Enumération de l’infrastructure

Section 6 – Analyse des vulnérabilités

  • Scan de vulnérabilités
  • Présentation des différents outils
  • TD/ Présentation OpenVAS
  • Zoom sur quelques vulnérabilités connues (MS17-010, Heartbleed, Dirtycow, …)
  • TP 5/ Identification des vulnérabilités
Jour 3

Section 7 – Exploitation

  • Recherche d’Exploits
  • Présentation des outils/frameworks d’attaques (Metasploit, Cobalt Strike)
  • TD/ Présentation Metasploit
  • Exécution de charges
  • TP 6/ Exploitation des vulnérabilités
  • Bruteforcing

Section 8 – Post-Exploitation

  • Élévation de privilèges (Méthodes, outils, vulnérabilités linux, …)
  • Étude des persistances (ADS, base de registre, planificateur de tâches, services)
  • Mouvements latéraux
  • TP 7/ Post-Exploitation et mouvement latéraux
Jour 4

Section 1 – Sécurité Wi-Fi

  • Introduction
  • Les normes et protocoles 802.11
  • TD 1 / Analyse de flux avec Wireshark
  • Contexte de la sécurité Wi-Fi
  • TD 2/ Présentation de la suite Aircrack-ng
  • TD 3/ SSID Caché
  • Étude des protocoles (WEP, WPA, WPS; …)
  • TD 4 / Attaque sur le protocole WPA2

Section 2 – Introduction aux applications Web

  • Composants du web (Client/serveur, AJAX, DOM)
  • Protocole HTTP(S)
  • Présentation de l’outil Burp Suite
  • TD 6 / Présentation de Burp Suite

Section 3 – Top 10 OWASP 2017

  • Injections (SQL, LDAP, code, etc.)
  • TD7 / Injection SQL manuelle et automatisée
  • TP1/ Injection SQL
  • Faiblesse d’authentification
  • TD8/ Bruteforce avec Burp Suite
  • Exposition de données sensibles
  • TD9/ Exposition de donnée sensible
  • TP2/ Recherche de fichiers sensibles
  • XML External Entities (XXE)
  • Faiblesse des contrôles d’accès
  • TP3/ IDOR / LFI / RFI / CSRF / VERB
  • Mauvaise configuration de sécurité
  • Cross-Site Scripting-XSS (Stored/Reflected/DOM Based)
  • TD10 / Vol de cookie avec XSS
  • TP4/ Exploitation XSS
  • Désérialisation non sécurisée
  • Composants vulnérables
  • TP5 / Exploitation de composant vulnérable
  • Logging et monitoring laxiste
Jour 5

Section 4 – Fuzzing et Post-Exploitation

  • Post-exploitation web (weevely, webshell, …)
  • Fuzzing web (Payload, ZED, …)
  • TD11 / Présentation des outils de fuzzing

Section 5 – Analyse et rapport

  • Étude et analyse des résultats
  • Mise en perspective des résultats
  • Rédaction de rapport
  • Restitution de livrables exploitables par un CODIR
  • Recommandations, plan d’actions et suivi
  • TP6 / Réalisation d’un test d’intrusion web

Programme de la certification

ICDE-PENTESTFOUNDATION

Détails

Auteur des supports

Démarquez-vous de la foule et faites progresser votre carrière avec ICDE

Renforcez vos équipes, améliorez votre pertinence et assurez votre avenir, le tout en restant en avance dans le monde en constante évolution de la cybersécurité.

Formations connexes

ICDE-ADVANCEDPENTESTER : Tests d’intrusion avancés

Le cours de formation sur les Tests d’intrusion avancés est le cours de...

ICDE-OSINTFOUND : Techniques de collecte du renseignement

Formation OSINT - Techniques de collecte du renseignement est conçu pour valider les...

Retour en haut