Red Team

Formation cybersecurite Offensive pour votre équipe Red Team  au sein de votre organisation à la charge de tester la sécurité de vos systèmes en essayant de le pirater. Cette équipe interne de pentesters (test d’intrusion) utilisera des méthodes et des moyens similaires aux  pirates malveillant. DNDA formation propose des modules de Techniques d’hacking avancés afin de performer les compétences techniques de vos équipes SI et de renforcer votre sécurité.

Autres thématiques disponible dans notre catalogue Cybersecurité 

 FORENSICPENTESTGOUVERNANCENORME ISO 27 001

Cybersécurité des systèmes industriels

Introduction à la cybersécurité des systèmes industriels

  • Vocabulaire
  • Familles de SI industriels
  • Bestiaire des équipements
  • Particularismes de gestion des SI industriels

 Architectures des SI industriels

  • Architecture ISA95
  • Approches de l’ISA/IEC 62443
  • Spécificité des systèmes de sureté
  • Accès partenaires
  • Réalité du terrain

Protocoles, applications sécurisations possibles

  • Grandes familles de protocole industriels
  • Exemple de ModBus
  • Exemple d’OPC
  • Possibilité de détection et filtrage sur les flux industriels

Incidents représentatifs et évolutions

  • Principaux incidents SSI ICS publics
  • Cadre des SIV LPM
  • Industrial IOTs et le cloud industriel

Référentiels sur la sécurité des systèmes d’information industriels

  • Guides ANSSI
  • Normes IEC 62443 (ISA 99)
  •    IEC 62443-2-1
  •    IEC 62443-3-3
  • NIST SP800-82, NERC CIP, ISO 27019, etc

Sécurisation des SI industriels

  • Organisation
  • Appréciation des risques
  • Cartographie et inventaire
  • Intégration et recette de sécurité
  • Maintien en condition de sécurité
  • Surveillance

Réponse à incident sur un système industriel

  • Premières réactions
  • Détection et marqueur de compromission
  • Analyse forensique d’artefacts industriel
  • Préparer sa réponse à incident

Exercices

  • Audit technique
  •    Analyse de traces réseaux
  •    Exploitation de vulnérabilités du protocole Modbus/TCP
  • Sécurité organisationnelle et architecturale du réseau industriel
  •    Architecture sécurisée
  •    Détermination des zones et conduites
  •    Points sensibles
  •    Sécurisation d’architecture
  •    Détermination des niveaux de classification ANSSI
  •    Analyse basée sur le guide ANSSI relatif aux réseaux industriels

Réponse à incident

  •    Recherche de compromission du système sur capture réseau
  •    Analyse des projets de processus industriel
Fin de session et évaluation
  • QCM
Autres formations complementaires

Réf. : DNDASECUINDUS
Durée : 4 Jours
Tarif : 2910,00 

Formation Audit sécurité d’applications mobiles Android et iOS

Présentation de l’écosystème iOS

  • Architecture iOS et fonctionnalités de sécurité
  • OWASP MSTG et MASVS
  • Techniques utilisées pour auditer une application
  • Jailbreak : histoire, types et évolution
  • Mise en place d’un environnement de test
  • Signature d’applications
  • Présentation de Corellium

Analyse statique d’applications iOS

  • Analyse des méta-données liées aux applications
  • Déchiffrement d’une application
  • Décompilation avec Hopper
  • Travaux Pratiques
    • Automatisation de l’analyse statique avec MobSF
    • Déchiffrement d’une application récupérée de l’AppStore

Décompilation et retro-ingénierie d’une application

 Android

Présentation de l’écosystème Android

  • Architecture d’Android (Composants et Sandboxing)
  • Structure et contenu d’un APK
  • Présentation de l’Android Manifest
  • Mise en place d’un environnement de test
  • Travaux Pratiques : Développement d’une application Android

Analyse statique et modification d’applications Android

  • Décompilation d’une application avec JADX
  • Analyse statique avec apktool
  • Modification d’une application Android avec apktool
  • Signature d’une application Android
  • Travaux Pratiques
    • Recherche et identification de secrets au sein d’une application

Modification d’une application Android

iOS & Android

Analyse des données d’applications iOS

  • Les données sauvegardées par iTunes
  • Travaux Pratiques : Récupération d’informations sensibles à partir d’une sauvegarde
  • Les données stockées sur le terminal
  • Travaux Pratiques : Récupération d’informations sensibles / via les journaux

 Analyse dynamique d’applications iOS

  • Interfaces et implémentations en Objective-C
  • Rétro-ingénierie d’une application pour contourner des fonctions de sécurité
  • Travaux Pratiques : Décompilation, retro-ingénierie puis modification en mémoire d’une application avec Frida pour contourner une fonction de sécurité

Android

Analyse dynamique d’applications Android

  • Revue des différentes méthodes de stockage de données
  • Shared Preferences
    • Bases de données (SQLite)
    • Stockage interne et externe
  • Travaux Pratiques : Exploitation des faiblesses de chaque méthode
    • Comparaison de l’utilisation d’un émulateur ou d’un terminal physique
    • Techniques de détection d’un émulateur ou d’un équipement « rooté »
    • Revue des contrôles d’accès des composants Android
      • Activities
      • Content Providers
  • Travaux Pratiques : Exploitation des faiblesses de contrôle d’accès
  • Travaux Pratiques : Décompilation, rétro-ingénierie puis modification en mémoire d’une application avec Objection pour contourner une fonction de sécurité
  • Travaux Pratiques : Décompilation, retro-ingénierie puis modification du binaire d’une application avec Hopper pour contourner une fonction de sécurité

iOS

Sécurité des communications des applications iOS

  • Interception du trafic réseau
  • Fonctionnement et implémentation du Certificate Pinning
  • Techniques de contournement du Certificate Pinning
  • Travaux Pratiques
    • Interception de trafic non chiffré
    • Interception de trafic chiffré
    • Contournement du Certificate Pinning

Que faire sans terminal iOS jailbreaké ?

  • Analyse des sauvegardes et des journaux
  • Interception du trafic réseau

Side-loading d’application pour embarquer un framework d’analyse (Frida/Cycript/Objection)

Android

Sécurité des communications des applications Android

  • Revue des faiblesses courantes
  • Interception du trafic réseau
  • Fonctionnement et implémentation du Certificate Pinning
  • Techniques de contournement du Certificate Pinning
  • Travaux Pratiques : Inteception de trafic chiffré et contournement du Certificate Pinning

Instrumentation d’applications Android avec Frida

  • Présentation de Frida
  • Création de scripts Frida pour instrumenter du code Java
  • Utilisation de Frida pour instrumenter du code natif

Travaux Pratiques : Utilisation de Frida pour contourner des routines de détection de « root »

  • Evaluation de competence via QCM
  • Cloture de session
Réf. : DNDA36
Durée : 3 jours
Tarif : 2800,00 

Formation Sécurité et Red Team Wi-Fi

La sécurité Wi-Fi est un sujet complexe à traiter aujourd’hui.
En effet, bien qu’un nombre important d’outils existent, les concepts et fondamentaux sont nécessaires à la réalisation d’une tâche d’intrusion,mais aussi de sécurisation.
De plus, la plupart des outils et techniques largement documentés sont obsolètes de nos jours,ce qui peut occasionner une réelle perte de temps lors de la phase de veille, ou de préparation avant une mission.

contenu de programme :

Rappel sur la norme IEEE 802.11

Réseaux sans-fil

  • Les différents modes
  • Sécurité actuelle suivant les modes

Choix du matériel

  • Cartes d’acquisition
  • Antenne
  • Optimisation de la transmission
  • Amplificateurs et connecteurs
  • Problèmes courants

Linux et module noyauxL

  • Introduction
  • Pile protocolaire et modules
  • Différences SoftMAC et HardMAC
  • Chargement de module
  • Problèmes courants

Inspection réseau

  • Monitoring et identification de réseaux
  • Analyse de paquets
  • Manipulation de paquets
  • Interactions avec un point d’accès
  • Analyse de « probe requests »

Attaques

  • Modes:
  • Réseaux ouverts
  • WEP – WPA/WPA2
  • WPA/WPA2 entreprise – WPS
  • WPA3
  • Relais
  • Vulnérabilités publiques
  • Méthodes Red Team et retour d’expérience
  • Procédures d’attaques adaptées aux conditions

Etude de cas 

  • Recherche de vulnérabilités
  • Attaque de la pile protocolaire
  • Débogage avec Nexmon
  • Outillage discret et minimalisation

Fin de session 

  • Evaluation des competences par QCM

 

Réf. : DNDA32
Durée : 2 jours
Tarif : 1580,00 

Formation Tests d’intrusion niveau initial-Sécurité offensive

Introduction

  • Équipement et outils
  • Organisation de l’audit
  • Méthodologie des tests d’intrusion
  • Gestion des informations et des notes
  • Exemple de bon rapport d’audit
  • Les meilleurs pratiques : PASSI

Rappels et bases

  • Les shells Unix *sh
  • Les shells Windows cmd & powershell
  • Rappels sur les réseaux tcp/ip
  • Rappels du protocole HTTP
  • Introduction à Metasploit
  • Exploits et Payloadso
  • Fonctionnalités utiles
  • Base de données
  • Modulles
  • – Customisation
  • Mises en pratique

Découverte d’information

  • Reconnaissance de la cible
  • – Open Source Intelligence
  • Découverte passive du SI
  • Écoute réseau
  • Scans réseau
  • Cartographie du réseau
  • Découverte de services
  • Identification des Systèmes d’exploitation
  • Scanners de vulnérabilités
  • Scanner Open Source Openvas
  • Mises en pratique

Mots de passe

  • Attaques en ligne
  • Brute force en ligne
  • Outils Open Source
  • Attaques hors ligne
  • Analyse d’empreintes
  • Méthodologies de cassage
  • Les Raibow Tables
  • Outils Open Source
  • Mises en pratique

Exploitation

  • Identification des vulnérabilités
  • Contexte des vulnérabilités
  • Étude de divers types de vulnérabilités
  • Méthodologie d’exploitation
  • Identifier le bon exploit ou le bon outil
  • Éviter les problèmes
  • Configurer son exploit
  • Exploitations à distance
  • Exploitations des clients
  • Mises en pratique

Post-exploitation

  • Le shell Meterpreter et ses addons
  • Élévation de privilèges
  • Fiabiliser l’accès
  • Pillage
  • Vol de données
  • Vol d’identifiants
  • Rebond
  • Pivoter sur le réseau
  • Découvrir et exploiter de nouvelles cibles
  • Mises en pratique

Intrusion web

  • Méthodologie d’intrusion WEB
  • Utilisation d’un proxy WEB
  • Proxy Open Source ZAP
  • Usurpation de privilèges
  • CSRF
  • Les injections de code
  • Côté client : XSS
  • Côté serveur : SQL
  • Compromission des bases de données
  • Autres types d’injections
  • Les inclusions de fichiers
  • Locales
  • A distance
  • Les webshells
  • Précautions d’emploi
  • Mises en pratique

Intrusion Windows

  • Méthodologie d’intrusion Windows
  • Découverte d’informations
  • – Identification de vulnérabilités
  • – Techniques de vols d’identifiants
  • Réutilisation des empreintes
  • – Technique de « Pass The Hash »
  • Élévation de privilèges
  • – Locaux
  • – Sur le domaine : BloodHound
  • Échapper aux anti-virus
  • – Techniques diverses
  • – Outil Open Source Veil
  • Outillage powershell
  • – Framework Open Source PowerShell Empire
  • Mises en pratique

Intrusion Unix/Linux

  • Méthodologie d’intrusion Linux
  • – Rappels sur la sécurité Unix
  • Découverte d’informations
  • – Identifications de vulnérabilités
  • Élévation de privilèges
  • – Abus de privilèges
  • – Exploitation de vulnérabilités complexes
  • Mises en pratique

Fin de session et évalution

  • Evalutaion par QCM

Autres formations disponible au catalogue  :

Réf. : DNDAPENTEST1
Durée : 5 jours
Tarif : 3600,00 

Lead Pentester

 Contexte actuel

  • Statistiques récentes

Terminologie

  • Principes de la sécurité de l’information

Les différentes phases d’une attaque

  • Définition d’un test d’intrusion
  • Aspects légaux et réglementaires liés aux tests d’intrusion
  • Méthodes et framework pour un test d’intrusion

 Cadrage et objectifs

  • Identification des objectifs
  • Définition du périmètre
  • TD/ Framework pentest ESD Academy
  • TP 1/ Questionnaire de pré-engagement

Gestion et affectation des ressources

  • Suivi des objectifs du test
  • Règles de pré-engagement (RoE)
  • TP 2/ Rédaction d’un contrat de pré-engagement

 Préparer son test d’intrusion

  • Préparation d’une machine pour test d’intrusion
  • Automatisation et scripting

Outils matériel connus

  • TD/ Rubber Ducky (Templating de documents)
  • TD/ Suivi test d’intrusion

Collecte d’informations

  • Ingénierie des sources publiques (OSINT)
  • Relevé passif et actif d’informations sur l’organisation cible
  • TD/ Présentation des outils d’OSINT
  • TP 3/ Relevé d’informations & Reconnaissance

Jour 2 

Enumération de :

  • Infrastructure
  • périmètre
  • Evasion sur infrastructure sécurisée
  • Enumération des protocoles
  • TD/ Présentations des outils d’énumeration
  • TP 4/ Enumération de l’infrastructure

Analyse des vulnérabilités

  • Scan de vulnérabilités
  • Présentation des différents outils
  • TD/ Présentation OpenVAS
  • Les vulnérabilités connues
  • TP 5/ Identification des vulnérabilités

Exploitation

  • Recherche d’Exploits

Présentation des outils/frameworks d’attaques

  • TD/ Présentation metasploit
  • Déploiement et exécution de charges
  • TP 6/ Exploitation des vulnérabilités
  • Écoute passive et active des infrastructures
  • Bruteforcing

 Post-Exploitation

  • Désactivation des éléments de traçabilité
  • Elévation de privilèges (Méthodes, outils, vulnérabilités linux, …)
  • Etude des persistances (ADS, base de registre, planificateur de tâches, services)
    Mouvements latéraux et pivoting
  • Nettoyage des traces
  • TP 7/ Post-Exploitation et mouvement lateraux
  • TP 8 (BONUS)/ Exploitation et analyse des données interceptées

Jour 3 

Sécurité Wi-Fi

  • Introduction
  • Les normes 802.11
  • Protocoles de sécurité & algorithmes (WEP/WPS/WPA)
  • Méthodes et attaques des réseaux sans fil
  • TD 1/ Présentation de la suite aircrack-ng
  • Etude détaillée du protocole WPA2(Four Way Handshake)
  • TD 2/ Intrusion Wi-Fi (WPA2)
  • TP 1/ Intrusion WI-FI
  • Contre-mesures et sécurisation (WIDS/802.1x)

Sécurité des applications Web

  • Panorama de la sécurité web
  • Références AppSec
  • Client/serveur, AJAX, DOM
  • Protocole HTTP(S)
  • L’outil burpsuite
  • TD 2 / Ouverture sur Burp suite

Top 10 OWASP 2017

  • Injections (SQL, LDAP, code, etc)
  • TD / Injection SQL manuelle et automatisée
  • TP1/ Injection

Jour 4 

Faiblesse d’authentification

  • TD/ Bruteforce via burp suite
  • Exposition de données sensibles
  • TD/ Exposition de donnée sensible
  • XXE/XPATH
  • TD/ XXE

Faiblesse des contrôles d’accès

  • TD/ IDOR / LFI / RFI / CSRF / VERB Tampering / SSRF
  • Mauvaise configuration de sécurité
  • TD / vulnérabilité SSRF
    Cross-Site Scripting-XSS (Stored/Reflected/DOM Based)
  • TD / defacing avec XSS

Désérialisation non sécurisée

  • TD / élévation de privilège via cookie sérialisé
  • Composants vulnérables
  • TD / scan de vulnérabilité (WPScan, Nikto, Openvas, NMAP) et framework offensif (Metasploit)

Jour 5 

Analyse et rapport

  • Étude et analyse des résultats
  • Mise en perspective des résultats
    • Rédaction de rapport
      Restitution de livrables exploitable par un CODIR
      Recommandations, plan d’actions et suivi
      TP : Réalisation d’un test d’intrusion complet & Rapport

Fin de session 

  • Evaluation des acquiis par QCM
Réf. : DNDAESD01
Durée : 5 jours
Tarif : 2500,00 

Python pour test d’intrusion

Introduction

  • Introduction à Python et à la cybersécurité
  • Environnement Python et mise création du “lab”
  • rappel des bases python et différentes API
  • Monter un exécutables en Python

Réseau

  • gestion des sockets
  • Création d’un scan de ports
  • Introduction à la bibliothèque SCAPY
  • Mise en place d’ ARP poisoning (MITM) avec Scapy
  • Subprocess : Reverse Shell
  • TP / Exfiltration de données

Jour 2 

Système

  • Win32ClipBoard : Manipuler le presse-papier
  • Programme auto-répliquant
  • Cryptographie : Ransomware
  • Détection et protection en temps réel d’un ransoware

Fonctionnement d’un Keylogger

  • pe, protocole
  • Exfiltration FTP : Screenshots
  • TP / Création d’une Exfiltration (ty RAT)

Jour 3 

Web

  • Introduction aux bibliothèques WEB (BeautilfulSoup, Request)
  • Protocole HTTP et fonctionnement
  • Requêtes HTTP(s)
  • BeautifulSoup : Crawler

Injection dans le DOM

  • MITMproxy : Frame Injection
  • API Web : Shodan
  • TP / C&C Twitter

Fin de session 

  • Evaluation des acquis par QCM et test de programmationsous Python
Réf. : DNDAESD03
Durée : 3 jours
Tarif : 2100,00 

Nous contacter

Nouvelles formations

Dernières actualités

Services de cybersécurité

Nous suivre