Accueil » Cours de formation à la cyber-offensive » Tests d’intrusion avancés
ICDE-ADVANCEDPENTESTER : Test d'intrusion avancés
Pour les professionnels souhaitant acquérir des compétences en matière de tests de pénétration, de piratage éthique et d’évaluation des vulnérabilités, couvrant la reconnaissance des réseaux et l’exploitation des vulnérabilités.
A propos de cette formation certifiante
La formation sur les tests d’intrusion avancés est une formation idéale pour devenir un véritable expert en tests d’intrusion et en évaluations de vulnérabilités. Vous apprendrez comment appliquer les techniques les plus avancées, maîtriser la méthodologie des tests d’intrusion et utiliser des outils et des techniques avancés pour tester les vulnérabilités. Vous acquerrez également de l’expertise dans la rédaction de rapports détaillés sur les vulnérabilités et les recommandations de remédiation.
Cette formation est conçue pour les professionnels de la cybersécurité souhaitant améliorer leurs compétences en matière de tests d’intrusion et d’évaluation de vulnérabilités, ainsi que pour les professionnels de la sécurité informatique cherchant à élargir leurs compétences existantes. Les sujets abordés vont de la reconnaissance des réseaux et de la collecte d’informations à l’exploitation de vulnérabilités complexes, en passant par les phases de postexploitation, de furtivité et d’évasion des défenses de sécurité.
Objectifs pédagogiques
- Développer une connaissance approfondie des techniques de hacking les plus avancées afin de pouvoir proposer des solutions de sécurité efficaces aux clients.
- Acquérir une expertise approfondie dans l’utilisation des outils de test de vulnérabilité les plus avancés pour pouvoir détecter les vulnérabilités les plus complexes dans les systèmes informatiques.
- Savoir comment identifier les risques potentiels et les vulnérabilités de sécurité les plus critiques dans les réseaux et les applications.
- Savoir rédiger des rapports de vulnérabilité précis et détaillés, avec des recommandations de remédiation adaptées aux besoins du client.
- Acquérir les compétences pour effectuer des tests de pénétration avancés et des évaluations de vulnérabilité sur les réseaux et les applications, en utilisant des techniques avancées de contournement de la sécurité.
- Se tenir au courant des dernières tendances en matière de piratage éthique et des meilleures pratiques en matière de sécurité des systèmes informatiques.
- Comprendre les différentes mesures de prévention de sécurité les plus avancées qui peuvent être mises en place pour protéger les systèmes informatiques.
Public
- Pentester
- Professionnels de la cybersécurité
- Analystes de la cybersécurité
- Ingénieurs en sécurité réseau
- Consultants en cybersécurité
- Professionnels de l’informatique
- Personnel gouvernemental/militaire
Prérequis
- Une solide connaissance des systèmes d’exploitation, des réseaux et des applications.
- Au moins 1 à 2 ans d’expérience dans le domaine de la cybersécurité ou dans un rôle connexe.
- Une compréhension approfondie des méthodologies de test de pénétration et des outils de Tests d’intrusion.
- Des compétences en programmation et en script pour automatiser des tâches et exploiter des vulnérabilités.
Programme de la formation
- Introduction et Terminologie
- Étude des séquences d’exploitation
- Focus sur les types de charges
- Création de différents types de charges pour l’exploitation
- Déclencher les charges
- Automatiser l’exploitation
TP1/Création et intégration d’une charge
Section 2 – Positionnement – Attaquant Externe
- Introduction sur les attaques externes
- Social Engineering (Phishing, détournement de messagerie, …)
- Recherche d’identifiants sur les bases de « Leak »
Section 3 – Positionnement – Attaquant Interne
- Introduction sur les attaques internes
- Attaque sur le protocole NTLM
TP2/Attaque de type “relay” LLMNR & NBT-NS
- Attaque sur le protocole Kerberos
Section 4 – Phases de Post-Exploitation
- Enumération Post-Exploitation
- Identification des chemins d’attaques
- Obtention d’identifiants supplémentaires
- TP3/ Extraction des credentials en mémoire
- Mouvement latéral
- TP4/ Mouvement latéral
- Pivoting
- TP5/ Pivoting
- Escalade de privilèges vertical
- TP6/ Escalade de privilège verticale
- Escalade de privilèges horizontale
- Zoom sur la sécurité des systèmes industriels
- Golden Ticket/Silver Ticket
- Skeleton Key/Admin SDHolder
- DCSync
- TP7/ Intrusion Externe
Programme de la certification
- 4 heures d'examen en conditions réelles (en ligne)
- 75 % de réussite pour obtenir la certification
- Certification valide 3 ans
- Mise en situation réelle avec laboratoire, étude de cas et rapport à rédiger
- 90 jours pour passer la certification à la suite de la formation
Détails
- Durée de la formation : 5 jours
- Certification : ICDE-AVANCEDPENTESTER
Auteur des supports
Démarquez-vous de la foule et faites progresser votre carrière avec ICDE
Renforcez vos équipes, améliorez votre pertinence et assurez votre avenir, le tout en restant en avance dans le monde en constante évolution de la cybersécurité.
Formations connexes
ICDE-PENTESTERFOUND : Fondamentaux des tests d'intrusion
Le cours de formation sur les Fondamentaux des tests d’intrusion...
ICDE-OSINTFOUND : Techniques de collecte du renseignement
Formation OSINT - techniques de collecte du renseignement est conçu pour...