Lead Pentester

Réf. : DNDAESD01

Durée : 5 jours

Tarif : 2500 € HT

Formation en visioconférence

Objectif :

Comprendre les différentes phases composant un test d’intrusion.
Savoir accompagner et encadrer un profil technique intervenant pour le test. Centraliser les informations récoltées et les modes de communication.   Réaliser une fine analyse de la situation et être en mesure de restituer un rapport présenté de manière non-technique auprès d’un comité de direction.


Jour 1 matin


Section 1 - Contexte actuel Statistiques récentes
Terminologie Principes de la sécurité de l’information
Les différentes phases d’une attaque Définition d’un test d’intrusion
Aspects légaux et réglementaires liés aux tests d’intrusion
Méthodes et framework pour un test d’intrusion

Section 2 - Cadrage et objectifs
Identification des objectifs
Définition du périmètre
TD/ Framework pentest ESD Academy
TP 1/ Questionnaire de pré-engagement

Jour 1 après-midi


Gestion et affectation des ressources
Suivi des objectifs du test
Règles de pré-engagement (RoE)
TP 2/ Rédaction d’un contrat de pré-engagement

Section 3 : Préparer son test d’intrusion
Préparation d’une machine pour test d’intrusion
Automatisation et scripting
Outils matériel connus
TD/ Rubber Ducky Templating de documents
TD/ Suivi test d’intrusion

Section 4 - Collecte d’informations
Ingénierie des sources publiques (OSINT)
Relevé passif et actif d'informations sur l’organisation cible
TD/ Présentation des outils d’OSINT
TP 3/ Relevé d’informations & Reconnaissance

Jour 2 matin

Section 5 - Enumération de l’infrastructure
Énumération du périmètre
Evasion sur infrastructure sécurisée
Enumération des protocoles
TD/ Présentations des outils d’énumeration
TP 4/ Enumération de l’infrastructure

 Section 6 - Analyse des vulnérabilités
Scan de vulnérabilités
Présentation des différents outils
TD/ Présentation OpenVAS
Les vulnérabilités connues
TP 5/ Identification des vulnérabilités

Section 7 - Exploitation Recherche d’Exploits

Jour 2 après-midi

Présentation des outils/frameworks d’attaques
TD/ Présentation metasploit
Déploiement et exécution de charges
TP 6/ Exploitation des vulnérabilités
Écoute passive et active des infrastructures 
Bruteforcing

Section 8 - Post-Exploitation Désactivation des éléments de traçabilité
Elévation de privilèges (Méthodes, outils, vulnérabilités linux, &hellip)
Etude des persistances (ADS, base de registre, planificateur de tâches, services) Mouvements latéraux et pivoting
Nettoyage des traces
TP 7/ Post-Exploitation et mouvement lateraux
TP 8 (BONUS)/ Exploitation et analyse des données interceptées

Jour 3 matin

Section 9 - Sécurité Wi-Fi Introduction
Les normes 802.11
Protocoles de sécurité & algorithmes (WEP/WPS/WPA)
Méthodes et attaques des réseaux sans fil
TD 1/ Présentation de la suite aircrack-ng
Etude détaillée du protocole WPA2(Four Way Handshake)
TD 2/ Intrusion Wi-Fi (WPA2)
TP 1/ Intrusion WI-FI
Contre-mesures et sécurisation (WIDS/802.1x)

Section 10 - Sécurité des applications Web Panorama de la sécurité web
Références AppSec Client/serveur, AJAX, DOM Protocole HTTP(S) 
L’outil burpsuite
TD 2 / Ouverture sur Burp suite

Jour 3  après-midi

Top 10 OWASP 2017 
Injections (SQL, LDAP, code, etc)
TD / Injection SQL manuelle et automatisée
TP1/ Injection

Jour 4 matin

Faiblesse d’authentification
TD/ Bruteforce via burp suite
Exposition de données sensibles 
TD/ Exposition de donnée sensible
XXE/XPATH
TD/ XXE 
Faiblesse des contrôles d’accès 
TD/ IDOR / LFI / RFI / CSRF / VERB Tampering / SSRF
Mauvaise configuration de sécurité
TD / vulnérabilité SSRF Cross-Site Scripting-XSS (Stored/Reflected/DOM Based)
TD / defacing avec XSS

Jour 4 après-midi

Désérialisation non sécurisée
TD / élévation de privilège via cookie sérialisé
Composants vulnérables
TD / scan de vulnérabilité (WPScan, Nikto, Openvas, NMAP) et framework offensif (Metasploit)

Jour 5 matin & après-midi

Section 11 - Analyse et rapport
Étude et analyse des résultats
Mise en perspective des résultats
Rédaction de rapport
Restitution de livrables exploitable par un CODIR
Recommandations, plan d’actions et suivi
TP : Réalisation d’un test d’intrusion complet & Rapport

Public

Étudiant en sécurité informatique, administrateur système, Pentester, RSSI, consultant en sécurité de l’information.

Pré-requis

Connaissances générales en système, réseau, et développement.

Méthodes pédagogiques

Alternance d'apports théoriques, d'exercices pratiques et d'études de cas.


Réf. : DNDAESD01

Durée : 5 jours

Tarif : 2500 € HT



Demande de devis

Date souhaitée :
*Sous réserve de maintien de la session
Session ouverte à partir de 3 participants