PENTEST

Le test d’intrusion ou LA Pentest, est une intervention technique qui nécessite une mise à niveau permanente.

Nos parcours de formations de 2 à 5 jours certifiantes ou non, permettent à vos auditeurs et pentesters de renforcer leur connaissance par l’acquisition de méthodes d’appréciation et de traitement des risques adaptées à la sécurité de votre SI.

Autres thématiques disponible dans notre catalogue Cybersecurité 

RED TEAMFORENSICPENTESTGOUVERNANCENORME ISO 27 001

Formation Détection et réponse aux incidents de sécurité

État des lieux
  • Pourquoi la détection
    • Défense en profondeur
    • Tous compromis
  • Évolution de la menace
    • Principes de défense
    • CTI et renseignement
    • IOC, Yara, MISP
Comprendre l’attaque
  • Objectifs de l’attaquant
  • Phases d’une attaque
  • Plusieurs champs de bataille
    • Réseau, Applications, Systèmes d’exploitation,
    • Active Directory, Utilisateurs et Cloud
  • Portrait d’une attaque réussie
Architecture de détection
  • Architecture sécurisée
  • Détection : les classiques
    • IDS/IPS
    • SIEM, SandBox, Capture réseau, WAF
    • Valoriser les « Endpoint »
      • White listing, Sysmon, Protections mémoire,
      • Mesures complémentaires de Windows 10
    • Les outsiders
      • « Self-défense » applicative
      • Honey-*
      • Données DNS
    • Focus : Journalisation
Blue Team VS Attaquant
  • Gérer les priorités
  • Outils & techniques
    • Wireshark / TShark /Bro / Zeek Recherche d’entropie
    • Analyse longue traîne
    • Détection et kill Chain
Focus
  • Détecter Bloodhound Exploitation
    • C&C, Mouvements latéraux,
  • Attaques utilisant PowerShell
    • Elévation de privilèges, Persistance
  • Détecter et défendre dans le Cloud
Réponse à incident et Hunting
  • Le SOC & CSIRT
  • Triage
  • Outils de réponse
    • Linux, Windows, Kansa, GRR
  • Partons à la chasse
    • Principes de base
  • Attaquer pour mieux se défendre
    • Audit « Purple équipe
Evaluation et fin de session
  • Validation des acquis via QCM et mise en simulation

Nota : A l’issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l’examen donne droit à la certification de niveau de compétence. 

Autres formations disponibles au catalogue :
Réf. : DNDA SECUBLUE
Durée : 5 Jours
Tarif : 3600,00 

Formation Tests d’intrusion des systèmes industriels

Introduction aux SI industriels
  • Historique des SI industriels et de l’automatisme
  • Vocabulaire
  • Modèle CIM
  • Architectures classiques
  • Composants des SI industriels (PLC,HMI,SCADA,DCS,capteurs,effecteurs, RTU…)
Tests d’intrusion : principes & outillage
  • Tests d’intrusion et autres méthodologies d’évaluation de la sécurité des SI industriels
  • Différentes étapes et outil d’un test d’intrusion classique (notamment reconnaissance, exploitation, post-exploitation)
  • Travaux pratiques : scans nmap, exploitation simple avec Metasploit
Sécurité des systèmes Windows et Active Directory
  • Introduction aux environnements Windows et AD
    • Méthodes d’authentifications, format et stockage des mots de passe et secrets
    • Faiblesses classiques de ces environnements
    • Travaux pratiques : recherche d’informations dans un AD avec Powerview, utilisation de mots de passe et condensats avec crackmapexec…
Vulnérabilités courantes en environnement industriel
  • Segmentation réseau
  • Sécurité dans les protocoles
  • Supervision Sécurité
  • Sensibilisation
  • Gestion des tiers
  • Correctifs de sécurité
Protocoles de communication industriels
  • Présentation des protocoles les plus courants (modbus tcp, S7, OPC…)
  • Travaux pratiques : analyse de capture réseau Modbus/TCP, S7 et OPC-UA
Introduction à la sureté de fonctionnement
  • Présentation du concept
  • Méthodologies d’analyse de sureté fonctionnelle
  • Différentes couches de sureté
  • Travaux pratiques : ébauche d’analyse HAZOP sur un exemple simple
Programmation d’automates programmables industriels (API)
  • Présentation des différents langages
  • Travaux pratiques : Exercices de programmation en ladder logic sur simulateur Schneider TM221 et SCADA Schneider IGSS
 Tests d’intrusion sur API
  • Outils de communication pour les protocoles industriels
  • Surface d’attaque des automates (web, ftp, http)
  • Présentation d’attaques avancées sur les API (protocoles propriétaires, …)
  • Travaux pratiques :
    • Utilisation de mbtget pour envoi de requêtes modbus sur simulateur Schneider, bibliothèque Snap 7 pour échanger avec simulateur Siemens, opcua-gui pour échanger avec SCADA Schneider IGSS
Principes de sécurisation des SI industriels
  • Panel normatif
  • Architectures et technologies de cloisonnement réseau
  • Focus sur les diodes réseau
  • Autres points d’attention particuliers
Étude de cas  ( laboratoire cyberange)
  • Analyse d’une Étude de cas présentant une description d’une société fictive, des schémas réseau, ainsi que des règles de pare-feu.
  • Travail collaboratif pour identifier vulnérabilités, risques, et élaboration de plan d’action
Exercice sous forme de CTF (Capture The Flag)
  • Mise en pratique des acquis par la réalisation d’un test d’intrusion sur un environnement représentatif
    • Compromission d’un environnement bureautique
    • Découverte de liens réseau et rebond vers le SI industriel
    • Attaques sur les automates et la supervision pour impacter un processus physique  (train miniature et bras robotisés)
    • Visuels de la maquette
 Evaluation et fin de session
  • Validation des acquis via QCM et mise en simulation

Réf. : DNDA PENTESTINDUS
Durée : 3 Jours
Tarif : 2220,00 

Formation Tests d’intrusion niveau avancé Sécurité offensive

Environnement Windows (avec plusieurs TP)

  •  Attaques sur le réseau
  • Collecte des partages réseau
  •  Relais NTLM avancé
  • Abus de IPv6
  • Délégation Kerberos
  •  Attaques sur les GPOs
  • Abus des ACLs

Exploitation Wi-Fi (avec TP)

  •  Exploiter la découverte réseau
  • WPA2 Entreprise
  • Attaques avec point d’accès malveillant
  •  Vol d’identifiants
  • Relais EAP

Développement de charges malveillantes (avec plusieurs TP)

Techniques d’injection

  •  Injection PE
  • Injection de DLL
  • Process Hollowing

Contournement d’antivirus

  • Contournement de la signature
  • Contournement d’EDR

Exploitation de binaires

  •  Le CPU
  • Assembleur
  • Organisation de la mémoire
  • Fuzzing (avec TP)
  • Ecrire un shellcode

Les bases d’un shellcode

Adaptation du shellcode à différentes contraintes

  • Buffer Overflow (avec plusieurs TP)

Détournement d’exécution

Protections applicatives

ASLR ,NX/DEP,Canary

Techniques de contournement

  • Ret2libc,Ret2plt,ROP,Exploitation SEH

Format String (avec TP)

  •  Lecture arbitraire
  • Ecriture arbitraire
  • Détours par .dtors
  • Ecraser la GOT

Certification possible ( option)

  •  A l’issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises.
  • Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l’examen donne droit à la certification PENTEST2 par HS2/ DNDA .

Autres formations disponible au catalogue  :

 

Réf. : DNDAPENTEST2
Durée : 5 Jours
Tarif : 3600,00 

Formation Tests d’intrusion niveau initial-Sécurité offensive

Introduction

  • Équipement et outils
  • Organisation de l’audit
  • Méthodologie des tests d’intrusion
  • Gestion des informations et des notes
  • Exemple de bon rapport d’audit
  • Les meilleurs pratiques : PASSI

Rappels et bases

  • Les shells Unix *sh
  • Les shells Windows cmd & powershell
  • Rappels sur les réseaux tcp/ip
  • Rappels du protocole HTTP
  • Introduction à Metasploit
  • Exploits et Payloadso
  • Fonctionnalités utiles
  • Base de données
  • Modulles
  • – Customisation
  • Mises en pratique

Découverte d’information

  • Reconnaissance de la cible
  • – Open Source Intelligence
  • Découverte passive du SI
  • Écoute réseau
  • Scans réseau
  • Cartographie du réseau
  • Découverte de services
  • Identification des Systèmes d’exploitation
  • Scanners de vulnérabilités
  • Scanner Open Source Openvas
  • Mises en pratique

Mots de passe

  • Attaques en ligne
  • Brute force en ligne
  • Outils Open Source
  • Attaques hors ligne
  • Analyse d’empreintes
  • Méthodologies de cassage
  • Les Raibow Tables
  • Outils Open Source
  • Mises en pratique

Exploitation

  • Identification des vulnérabilités
  • Contexte des vulnérabilités
  • Étude de divers types de vulnérabilités
  • Méthodologie d’exploitation
  • Identifier le bon exploit ou le bon outil
  • Éviter les problèmes
  • Configurer son exploit
  • Exploitations à distance
  • Exploitations des clients
  • Mises en pratique

Post-exploitation

  • Le shell Meterpreter et ses addons
  • Élévation de privilèges
  • Fiabiliser l’accès
  • Pillage
  • Vol de données
  • Vol d’identifiants
  • Rebond
  • Pivoter sur le réseau
  • Découvrir et exploiter de nouvelles cibles
  • Mises en pratique

Intrusion web

  • Méthodologie d’intrusion WEB
  • Utilisation d’un proxy WEB
  • Proxy Open Source ZAP
  • Usurpation de privilèges
  • CSRF
  • Les injections de code
  • Côté client : XSS
  • Côté serveur : SQL
  • Compromission des bases de données
  • Autres types d’injections
  • Les inclusions de fichiers
  • Locales
  • A distance
  • Les webshells
  • Précautions d’emploi
  • Mises en pratique

Intrusion Windows

  • Méthodologie d’intrusion Windows
  • Découverte d’informations
  • – Identification de vulnérabilités
  • – Techniques de vols d’identifiants
  • Réutilisation des empreintes
  • – Technique de « Pass The Hash »
  • Élévation de privilèges
  • – Locaux
  • – Sur le domaine : BloodHound
  • Échapper aux anti-virus
  • – Techniques diverses
  • – Outil Open Source Veil
  • Outillage powershell
  • – Framework Open Source PowerShell Empire
  • Mises en pratique

Intrusion Unix/Linux

  • Méthodologie d’intrusion Linux
  • – Rappels sur la sécurité Unix
  • Découverte d’informations
  • – Identifications de vulnérabilités
  • Élévation de privilèges
  • – Abus de privilèges
  • – Exploitation de vulnérabilités complexes
  • Mises en pratique

Fin de session et évalution

  • Evalutaion par QCM

Autres formations disponible au catalogue  :

Réf. : DNDAPENTEST1
Durée : 5 jours
Tarif : 3600,00 

Lead Pentester

 Contexte actuel

  • Statistiques récentes

Terminologie

  • Principes de la sécurité de l’information

Les différentes phases d’une attaque

  • Définition d’un test d’intrusion
  • Aspects légaux et réglementaires liés aux tests d’intrusion
  • Méthodes et framework pour un test d’intrusion

 Cadrage et objectifs

  • Identification des objectifs
  • Définition du périmètre
  • TD/ Framework pentest ESD Academy
  • TP 1/ Questionnaire de pré-engagement

Gestion et affectation des ressources

  • Suivi des objectifs du test
  • Règles de pré-engagement (RoE)
  • TP 2/ Rédaction d’un contrat de pré-engagement

 Préparer son test d’intrusion

  • Préparation d’une machine pour test d’intrusion
  • Automatisation et scripting

Outils matériel connus

  • TD/ Rubber Ducky (Templating de documents)
  • TD/ Suivi test d’intrusion

Collecte d’informations

  • Ingénierie des sources publiques (OSINT)
  • Relevé passif et actif d’informations sur l’organisation cible
  • TD/ Présentation des outils d’OSINT
  • TP 3/ Relevé d’informations & Reconnaissance

Jour 2 

Enumération de :

  • Infrastructure
  • périmètre
  • Evasion sur infrastructure sécurisée
  • Enumération des protocoles
  • TD/ Présentations des outils d’énumeration
  • TP 4/ Enumération de l’infrastructure

Analyse des vulnérabilités

  • Scan de vulnérabilités
  • Présentation des différents outils
  • TD/ Présentation OpenVAS
  • Les vulnérabilités connues
  • TP 5/ Identification des vulnérabilités

Exploitation

  • Recherche d’Exploits

Présentation des outils/frameworks d’attaques

  • TD/ Présentation metasploit
  • Déploiement et exécution de charges
  • TP 6/ Exploitation des vulnérabilités
  • Écoute passive et active des infrastructures
  • Bruteforcing

 Post-Exploitation

  • Désactivation des éléments de traçabilité
  • Elévation de privilèges (Méthodes, outils, vulnérabilités linux, …)
  • Etude des persistances (ADS, base de registre, planificateur de tâches, services)
    Mouvements latéraux et pivoting
  • Nettoyage des traces
  • TP 7/ Post-Exploitation et mouvement lateraux
  • TP 8 (BONUS)/ Exploitation et analyse des données interceptées

Jour 3 

Sécurité Wi-Fi

  • Introduction
  • Les normes 802.11
  • Protocoles de sécurité & algorithmes (WEP/WPS/WPA)
  • Méthodes et attaques des réseaux sans fil
  • TD 1/ Présentation de la suite aircrack-ng
  • Etude détaillée du protocole WPA2(Four Way Handshake)
  • TD 2/ Intrusion Wi-Fi (WPA2)
  • TP 1/ Intrusion WI-FI
  • Contre-mesures et sécurisation (WIDS/802.1x)

Sécurité des applications Web

  • Panorama de la sécurité web
  • Références AppSec
  • Client/serveur, AJAX, DOM
  • Protocole HTTP(S)
  • L’outil burpsuite
  • TD 2 / Ouverture sur Burp suite

Top 10 OWASP 2017

  • Injections (SQL, LDAP, code, etc)
  • TD / Injection SQL manuelle et automatisée
  • TP1/ Injection

Jour 4 

Faiblesse d’authentification

  • TD/ Bruteforce via burp suite
  • Exposition de données sensibles
  • TD/ Exposition de donnée sensible
  • XXE/XPATH
  • TD/ XXE

Faiblesse des contrôles d’accès

  • TD/ IDOR / LFI / RFI / CSRF / VERB Tampering / SSRF
  • Mauvaise configuration de sécurité
  • TD / vulnérabilité SSRF
    Cross-Site Scripting-XSS (Stored/Reflected/DOM Based)
  • TD / defacing avec XSS

Désérialisation non sécurisée

  • TD / élévation de privilège via cookie sérialisé
  • Composants vulnérables
  • TD / scan de vulnérabilité (WPScan, Nikto, Openvas, NMAP) et framework offensif (Metasploit)

Jour 5 

Analyse et rapport

  • Étude et analyse des résultats
  • Mise en perspective des résultats
    • Rédaction de rapport
      Restitution de livrables exploitable par un CODIR
      Recommandations, plan d’actions et suivi
      TP : Réalisation d’un test d’intrusion complet & Rapport

Fin de session 

  • Evaluation des acquiis par QCM
Réf. : DNDAESD01
Durée : 5 jours
Tarif : 2500,00 

Python pour test d’intrusion

Introduction

  • Introduction à Python et à la cybersécurité
  • Environnement Python et mise création du “lab”
  • rappel des bases python et différentes API
  • Monter un exécutables en Python

Réseau

  • gestion des sockets
  • Création d’un scan de ports
  • Introduction à la bibliothèque SCAPY
  • Mise en place d’ ARP poisoning (MITM) avec Scapy
  • Subprocess : Reverse Shell
  • TP / Exfiltration de données

Jour 2 

Système

  • Win32ClipBoard : Manipuler le presse-papier
  • Programme auto-répliquant
  • Cryptographie : Ransomware
  • Détection et protection en temps réel d’un ransoware

Fonctionnement d’un Keylogger

  • pe, protocole
  • Exfiltration FTP : Screenshots
  • TP / Création d’une Exfiltration (ty RAT)

Jour 3 

Web

  • Introduction aux bibliothèques WEB (BeautilfulSoup, Request)
  • Protocole HTTP et fonctionnement
  • Requêtes HTTP(s)
  • BeautifulSoup : Crawler

Injection dans le DOM

  • MITMproxy : Frame Injection
  • API Web : Shodan
  • TP / C&C Twitter

Fin de session 

  • Evaluation des acquis par QCM et test de programmationsous Python
Réf. : DNDAESD03
Durée : 3 jours
Tarif : 2100,00 

Techniques de hacking avancees

J 1 Préparation et initialisation des phases à l’exploitation
  • Introduction et Terminologie
  • Étude des séquences d’exploitation
  • Création de différents types de charges pour l’exploitation
  • Intégrer de nouveaux Exploits dans Metasploit
  • Différents types de connexions (Bind, Reverse)
  • Focus sur les types de charges
  • Travaux pratique 1 / Création et intégration d’une charge
Positionnement – Attaquant Externe
  • Introduction sur les attaques externes
  • Social Engineering (Techniques de “Phishing”, Clone de page d’authentification, SPF)
  • Travaux pratique 2 / Clone d’une page d’authentification
J 2 Recherche d’identifiants sur les bases de “Leak”
  • Étude et exploitation réseaux Wi-Fi environnant
  • TD / Compréhension de menaces et attaques physique (Rubber Ducky, Bash Bunny, Packet Squirrel, Lan Turtle LAN/3G)
Positionnement – Attaquant Interne
  • Introduction sur les attaques internes
  • Étude des différents processus d’authentification Microsoft (NTLM, Kerberos)
    • LSASS analyse de la mémoire (NTLM, Kerberos, Digest SSP, TSPKG, LiveSSP, Credential Guard)
    • LLMNR & NBT-NS Poisoning (crack des hashes, Attaque par “Relay”)
    • Identification de vulnérabilités, Tentative d’utilisation d’exploits communs
  • Travaux Pratique 3 / Attaque de type “relay” LLMNR & NBT-NS
J 3 Phases de Post-Exploitation
  • Enumération Post-Exploitation (Extraction des profils Wi-Fi, Récupération de certificats, Identification de fichiers intéressants par classification inversée)
  • Obtention d’identifiants supplémentaires :
    • Présentation des outils “Mimikatz”
    • Extraction des identifiants en mémoire, des hashes de la base SAM, des identifiants stockés dans les applications)
  • Travaux pratique 4 / Extraction des informations stockés en base SAM et en mémoire
Présentation d’un outil de base de données relationnelle (BloodHound)
  • Pivoting (Accès aux ressources internes, Accès aux réseaux restreints type “ICS” via le montage d’un proxy socks4a)
  • Zoom sur la sécurité des systèmes industriels
  • Travaux pratique 5 / Utilisation de Bloodhound et intrusion sur le réseau industriel

 J 4 Escalade des privilèges Verticale (Modification de démarrage, Exploits, GPP, Mauvaise configuration)

  • Escalade des privilèges Horizontale (Identification des accès locaux distants, Listing des permissions ACLs / AD, Recherche des délégations de droits, Pass-the-hash, Pass-the-ticket, Psexec/PsSession)
  • Travaux pratique 6 / Attaques Pass-the-hash / Pass-the-ticket

Persistance

  • Golden Ticket / Silver Ticket
  • Skeleton Key
  • Délégation Kerberos contrainte / Non-contrainte
  • DCSync, DCShadow, Admin SDHolder
  • WMI/COM
  • DSRM
J 5 Travaux pratiques type CTF
  • TP 7 / Identification des informations pertinentes Active Directory
  • TP 8 / Création de “Golden Ticket” personnalisé
  • TP 9 / Mise en place d’une persistance DCSync
  • TP 10 Bonus / Exploitation des délégations Kerberos
Evaluation et fin de session
  • Validation des acquis via QCM et mise en simulation
Autres formations disponibles au catalogue :
Réf. : DNDAESD02
Durée : 5 jours
Tarif : 2500,00 

Nous contacter

Nouvelles formations

Dernières actualités

Nous suivre