Formation dans vos locaux, chez nous ou à distance
Réf. THH
5j - 35h
Vous souhaitez transposer cette formation, sans modification, pour votre entreprise ?
Formation à la carte
Vous souhaitez une formation adaptée aux spécificités de votre entreprise et de vos équipes ? Nos experts construisent votre formation sur mesure !
Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Comprendre la méthodologie du hacker
Apprendre le vocabulaire lié au Hacking
Mettre en pratique le cycle de l’attaquant
Rédiger un rapport de pentest
Public concerné
Techniciens et administrateurs systèmes et réseaux, architectes sécurité, intégrateurs sécurité, personnes étudiant la cyber-sécurité, responsables sécurité, auditeurs sécurité
Prérequis
Avoir suivi le cours "Intégrateur sécurité réseaux niveau 1 (BV-CISR1), certification Bureau Veritas" réf. SRE ou posséder les connaissances équivalentes
Programme de la formation
Principe et méthodologie du Hacking
Définition.
Typologie des attaquants.
Vocabulaire.
PTES.
OWASP.
OSSTMM.
Red Team / Blue Team.
Kill Chain unified.
Préparation audit + rapport
Contrat.
Contexte et périmètre.
Rappels des lois en vigueur.
La trousse à outil d’un pentesteur.
Mise en place dans le cloud.
Comment s’organise un rapport.
Vecteurs d’attaques
Virus / ver / cheval de troie.
Backdoor.
Logiciel espion / Keylogger.
Exploit.
Rootkit.
Ransomware.
Pourriel / Hameçonnage / Canular informatique.
Spearphishing.
Botnet.
Scanner de réseaux et de failles.
OSINT
Présentation OSINT.
Méthodologie OSINT.
Exemples : Google dorks, recherche d’emails, recherche de sous-domaines.
Reconnaissance active et vulnérabilités
Principe.
Méthodologie.
Pratique : Nmap, metasploit, scapy.
MITRE ATT&CK.
Scanner de vulnérabilités.
Social ingénierie.
CVE.
Défaut de configuration.
Typologie des attaques
Exploitation réseau (MITM).
Social ingénierie / Phishing / Deepfake.
Server side (Exploit CVE, Cracking + Bruteforce).
Hacking Web & Application Web, attaques avancées
Principe.
Méthodologie.
Typologie d’attaque : Client side, Back side.
TOP10 OWASP.
Exploitation de failles.
Création de Payload.
Customiser ses exploits.
Mise en œuvre du Pivoting.
Exploitation Browser.
Post-exploitation, rapport
Mise en œuvre de techniques d’exfiltration.
C&C.
Les élévations de privilège.
Effectuer une énumération locale.
Effacer ses traces.
Exemple et étude d’un rapport.
Communication et résultats.
Mise en situation, focus sur des technologies spécifiques
Pentest d’un lab.
Rédaction du rapport.
Hack Wifi.
Hack Cloud.
Hack IoT.
Hack Mobile.
Examen
Révisions, examen blanc.
Examen final.
Certification
Partie théorique et pratique. Le temps destiné au passage de la certification est de 3H. L’examen est composé de 3 parties : QCM, mise en situation sur points spécifiques, mise en situation sur cas concrets. Il peut se dérouler à distance.
Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Partenariat
La certification est délivrée par Bureau Veritas Certification.
ORSYS et Bureau Veritas Certification se sont associés pour construire une offre de certifications couvrant les principaux domaines de la cybersécurité : architectures sécurisées, sécurité offensive et défensive, sécurité organisationnelle et système de management.
Avis clients
3,8 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
JIE Q.
16/10/23
4 / 5
Il est préférable d’avoir plus de démonstrations sur les TP.
JIMMY L.
26/06/23
4 / 5
Super contenu.
Il manque la partie web mais ça ne m’a pas dérangé comme j’en fait un peu.
Quelques améliorations à faire.
Super enrichissant.
AHAMADI M.
27/03/23
4 / 5
Il y a trop de temps pour chaque TP. Raccourcir la durée des TP et augmenter le nombre de sujet à traiter
FRANCK D.
27/03/23
4 / 5
bien
PHILIPPE S.
27/03/23
3 / 5
J’aurais aimer voir encore plus de notions et passer moins de temps à attendre lors de TP la fin des execices