Apprenez en 3 jours à détecter les vulnérabilités dans un système d’information en mettant en œuvre des tests d’intrusion (pentests)
Ingénieurs intéressés par les techniques d’attaques informatiques et les mesures de protection ad-hoc.
À Paris Campus Cyber ou dans vos locaux
3 jours (21 heures)
CERTIFICATION : Attestation d’Acquisition des Compétences de l’EPITA
La formation en pentesting en deux mots
Votre entreprise veut s’assurer de la robustesse de sa sécurité ? Vous rêvez d’être un ethical hacker ?
Notre formation en pentesting vous apprend en 3 jours à exploiter les vulnérabilités de votre système d’information pour mieux le protéger :
- Détecter
- Corriger
Cette formation en pentesting a été élaborée grâce à 40 ans d’expertise informatique de l’EPITA.
Elle est dispensée par des experts en cybersécurité et enseignants-chercheurs des plus grandes institutions du domaine.
Objectif de la formation
- Initier une démarche méthodologique de tests de sécurité
- Comprendre les vulnérabilités les plus courantes, savoir les exploiter et les corriger
- Connaître des outils utilisables pour tester la présence de vulnérabilités dans son système d’information
Cette formation vous intéresse ? Remplissez ce court formulaire
La formation en pentesting est-elle pour vous ?
- Être en mesure d’appréhender les mécanismes permettant de se mettre en position d’interception réseau (man-in-the-middle)
- Comprendre les interactions entre les différents réseaux locaux d’entreprise
- Savoir découvrir et exploiter des services vulnérables sur un réseau
- Être capable d’élever ses privilèges sur un système
- Savoir utiliser et comprendre le fonctionnement des outils permettant d’automatiser ces attaques
Bonnes notions dans le fonctionnement des systèmes d’exploitation et des réseaux.
Salle de formation équipée de postes de travail informatiques disposant de tous les logiciels nécessaires au déroulement de la formation.
Pédagogie immersive qui allie apports théoriques, retours d’expériences et cas pratiques pour un ancrage durable des compétences.
Les cas pratiques sont fournis sur un système vulnérable fourni par SECURESPHERE.
- Évaluation des acquis en cours de session au travers de cas pratiques et des questionnaires.
- Une attestation d’acquisition des compétences de l’EPITA vous est délivrée si vous validez l’ensemble des compétences visées par la formation.
Pour les personnes en situation de handicap
La formation en pentesting est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.
En savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations.
Programme de la formation en pentesting
Introduction
- Définitions et rappels
- Préparer un test d’intrusion (engagements, périmètre, contacts, convention)
- Méthodologie
Poste de l’auditeur
- Sécuriser un poste de travail d’auditeur
- Présentation de Kali Linux
Les équipements réseau
- Tour d’horizon
- Principales vulnérabilités
Découverte réseau
- Méthodologie de scans réseau
- Établir un topologie réseau
Les réseaux TCP/IP
- Rappels fonctionnels
- MAC spoofing
- Empoisonnement de cache ARP
- Attaques sur DHCP
- IP spoofing
- Sauts de VLAN
Tests sur les services accessibles par le réseau
- Interfaces d’administration
- Techniques de brute force en ligne
Exploitation de vulnérabilités web
- Injections SQL
- Commandes système
- Arguments de commandes
- Code interprété
- Upload arbitraires de fichiers
Exploitation de SGBD
- Comptes par défaut
- Exploitation de vulnérabilités
- Rebonds vers le système d’exploitation
Linux
- Prise de contrôle de la machine (accès physique)
- Exploitation de programmes SUID
- Exploitation de services
- Comptes locaux
Windows
- Initiation à des frameworks post-exploitation (Metasploit, Covenant, etc.)
- Initiation à Mimikatz
- Méthodes pour élever ses privilèges
- Récupération des secrets (hash, cassage de mot de passe, tickets)
- Nettoyage d’un système
- Rédaction d’un rapport