Lead Pentester

Réf. : DN-33364
Durée : 5 jours
Tarif : 2500,00  HT

Toutes nos formations sont disponibles en présentiel ou en distanciel.

Objectifs

A l’issue de la formation, vous serez capable de :

  • Maitriser les différentes phases composant un test d’intrusion.
  • Savoir accompagner et encadrer un profil technique intervenant pour le test.
  • Centraliser les informations récoltées et les modes de communication.
  • Réaliser une fine analyse de la situation et être en mesure de restituer un rapport présenté un rapport managerial

Contenu de la formation

 Contexte actuel

  • Statistiques récentes

Terminologie

  • Principes de la sécurité de l’information

Les différentes phases d’une attaque

  • Définition d’un test d’intrusion
  • Aspects légaux et réglementaires liés aux tests d’intrusion
  • Méthodes et framework pour un test d’intrusion

 Cadrage et objectifs

  • Identification des objectifs
  • Définition du périmètre
  • TD/ Framework pentest ESD Academy
  • TP 1/ Questionnaire de pré-engagement

Gestion et affectation des ressources

  • Suivi des objectifs du test
  • Règles de pré-engagement (RoE)
  • TP 2/ Rédaction d’un contrat de pré-engagement

 Préparer son test d’intrusion

  • Préparation d’une machine pour test d’intrusion
  • Automatisation et scripting

Outils matériel connus

  • TD/ Rubber Ducky (Templating de documents)
  • TD/ Suivi test d’intrusion

Collecte d’informations

  • Ingénierie des sources publiques (OSINT)
  • Relevé passif et actif d’informations sur l’organisation cible
  • TD/ Présentation des outils d’OSINT
  • TP 3/ Relevé d’informations & Reconnaissance

Jour 2 

Enumération de :

  • Infrastructure
  • périmètre
  • Evasion sur infrastructure sécurisée
  • Enumération des protocoles
  • TD/ Présentations des outils d’énumeration
  • TP 4/ Enumération de l’infrastructure

Analyse des vulnérabilités

  • Scan de vulnérabilités
  • Présentation des différents outils
  • TD/ Présentation OpenVAS
  • Les vulnérabilités connues
  • TP 5/ Identification des vulnérabilités

Exploitation

  • Recherche d’Exploits

Présentation des outils/frameworks d’attaques

  • TD/ Présentation metasploit
  • Déploiement et exécution de charges
  • TP 6/ Exploitation des vulnérabilités
  • Écoute passive et active des infrastructures
  • Bruteforcing

 Post-Exploitation

  • Désactivation des éléments de traçabilité
  • Elévation de privilèges (Méthodes, outils, vulnérabilités linux, …)
  • Etude des persistances (ADS, base de registre, planificateur de tâches, services)
    Mouvements latéraux et pivoting
  • Nettoyage des traces
  • TP 7/ Post-Exploitation et mouvement lateraux
  • TP 8 (BONUS)/ Exploitation et analyse des données interceptées

Jour 3 

Sécurité Wi-Fi

  • Introduction
  • Les normes 802.11
  • Protocoles de sécurité & algorithmes (WEP/WPS/WPA)
  • Méthodes et attaques des réseaux sans fil
  • TD 1/ Présentation de la suite aircrack-ng
  • Etude détaillée du protocole WPA2(Four Way Handshake)
  • TD 2/ Intrusion Wi-Fi (WPA2)
  • TP 1/ Intrusion WI-FI
  • Contre-mesures et sécurisation (WIDS/802.1x)

Sécurité des applications Web

  • Panorama de la sécurité web
  • Références AppSec
  • Client/serveur, AJAX, DOM
  • Protocole HTTP(S)
  • L’outil burpsuite
  • TD 2 / Ouverture sur Burp suite

Top 10 OWASP 2017

  • Injections (SQL, LDAP, code, etc)
  • TD / Injection SQL manuelle et automatisée
  • TP1/ Injection

Jour 4 

Faiblesse d’authentification

  • TD/ Bruteforce via burp suite
  • Exposition de données sensibles
  • TD/ Exposition de donnée sensible
  • XXE/XPATH
  • TD/ XXE

Faiblesse des contrôles d’accès

  • TD/ IDOR / LFI / RFI / CSRF / VERB Tampering / SSRF
  • Mauvaise configuration de sécurité
  • TD / vulnérabilité SSRF
    Cross-Site Scripting-XSS (Stored/Reflected/DOM Based)
  • TD / defacing avec XSS

Désérialisation non sécurisée

  • TD / élévation de privilège via cookie sérialisé
  • Composants vulnérables
  • TD / scan de vulnérabilité (WPScan, Nikto, Openvas, NMAP) et framework offensif (Metasploit)

Jour 5 

Analyse et rapport

  • Étude et analyse des résultats
  • Mise en perspective des résultats
    • Rédaction de rapport
      Restitution de livrables exploitable par un CODIR
      Recommandations, plan d’actions et suivi
      TP : Réalisation d’un test d’intrusion complet & Rapport

Fin de session 

  • Evaluation des acquiis par QCM

Public

  • Administrateur système,
  • Pentester,
  • RSSI,
  • Consultant en sécurité de l’information.

Pré-requis

  • Connaissances générales en système, réseau, et développement.
  • Expérience en programmation,

Méthodes pédagogiques

  • Cours magistral illustré par des exercices guidés pas à pas
  • Résolution de challenges de sécurité réaliste de type Capture The Flag (CTF)

 

Réf. : DN-33364
Durée : 5 jours
Tarif : 2500,00  HT
Partager cette formation
Facebook
Twitter
LinkedIn

Demande de devis

*Sous réserve de maintien de la session
Session ouverte à partir de 3 participants