ICDE-ADVANCEDPENTESTER : Test d'intrusion avancés

Pour les professionnels souhaitant acquérir des compétences en matière de tests de pénétration, de piratage éthique et d’évaluation des vulnérabilités, couvrant la reconnaissance des réseaux et l’exploitation des vulnérabilités.

A propos de cette formation certifiante

La formation sur les tests d’intrusion avancés est une formation idéale pour devenir un véritable expert en tests d’intrusion et en évaluations de vulnérabilités. Vous apprendrez comment appliquer les techniques les plus avancées, maîtriser la méthodologie des tests d’intrusion et utiliser des outils et des techniques avancés pour tester les vulnérabilités. Vous acquerrez également de l’expertise dans la rédaction de rapports détaillés sur les vulnérabilités et les recommandations de remédiation. 

Cette formation est conçue pour les professionnels de la cybersécurité souhaitant améliorer leurs compétences en matière de tests d’intrusion et d’évaluation de vulnérabilités, ainsi que pour les professionnels de la sécurité informatique cherchant à élargir leurs compétences existantes. Les sujets abordés vont de la reconnaissance des réseaux et de la collecte d’informations à l’exploitation de vulnérabilités complexes, en passant par les phases de postexploitation, de furtivité et d’évasion des défenses de sécurité.

Objectifs pédagogiques

Public

Prérequis

Programme de la formation

Jour 1 matin
Section 1 – Préparation et initialisation des phases à l’exploitation
  • Introduction et Terminologie
  • Étude des séquences d’exploitation
  • Focus sur les types de charges
  • Création de différents types de charges pour l’exploitation
  • Déclencher les charges
Jour 1 Après-midi
  • Automatiser l’exploitation

TP1/Création et intégration d’une charge

Jour 2 Matin

Section 2 – Positionnement – Attaquant Externe

  • Introduction sur les attaques externes
  • Social Engineering (Phishing, détournement de messagerie, …)
  • Recherche d’identifiants sur les bases de « Leak »
Jour 2 après-midi

Section 3 – Positionnement – Attaquant Interne

  • Introduction sur les attaques internes
  • Attaque sur le protocole NTLM

TP2/Attaque de type “relay” LLMNR & NBT-NS

Jour 3 matin
  • Attaque sur le protocole Kerberos

Section 4 – Phases de Post-Exploitation

  • Enumération Post-Exploitation
  • Identification des chemins d’attaques
Jour 3 après-midi
  • Obtention d’identifiants supplémentaires
  • TP3/ Extraction des credentials en mémoire
  • Mouvement latéral
  • TP4/ Mouvement latéral
Jour 4 matin
  • Pivoting
  • TP5/ Pivoting
  • Escalade de privilèges vertical
Jour 4 Après-midi
  • TP6/ Escalade de privilège verticale
  • Escalade de privilèges horizontale
  • Zoom sur la sécurité des systèmes industriels
Jour 5 Matin
  • Golden Ticket/Silver Ticket
  • Skeleton Key/Admin SDHolder
  • DCSync
Jour 5 Après-midi
  • TP7/ Intrusion Externe

Programme de la certification

Advancedpentester

Détails

Auteur des supports

Démarquez-vous de la foule et faites progresser votre carrière avec ICDE

Renforcez vos équipes, améliorez votre pertinence et assurez votre avenir, le tout en restant en avance dans le monde en constante évolution de la cybersécurité.

Formations connexes

ICDE-PENTESTERFOUND : Fondamentaux des tests d'intrusion

Le cours de formation sur les Fondamentaux des tests d’intrusion...

ICDE-OSINTFOUND : Techniques de collecte du renseignement

Formation OSINT - techniques de collecte du renseignement est conçu pour...

Retour en haut