Objectifs :

  • Savoir préparer une attaque.
  • Savoir conduire des actions de piratage web et réseau.

Durée : 35 heures / 5 jours


PROGRAMME

► Maîtriser l’environnement de la cyber sécurité   JOUR 1

Connaître la gouvernance de la cyber sécurité au sein d’une organisation

  • Les acteurs de la cyber sécurité : métiers, responsabilités.
  • Les cadres réglementaire et normatif : ISO, GDPR, ….
  • Être en mesure de mobiliser le référent ou le référentiel adéquat.

Maîtriser l’évaluation de vulnérabilité

  • Les outils de monitoring : PTES, OWASP, …
  • Typologie des menaces : Mitre ATT&CK.
  • Classement de criticité : Scoring CVSS.
  • Être en mesure de mobiliser les standards d’évaluation de vulnérabilité.

► Maîtriser les modes d’action du hacking   JOUR 2

Connaître les différents types d’attaque

  • Typologie des codes : worm, virus, botnet, MITM, malware, XSS, ….
  • Profils des cyber attaquants & motivations : idéologie, finance, espionnage.
  • Maitriser l’environnement du piratage.

Maîtriser les phases d’une attaque

  • Concept de la cyber kill chain.
  • Analyse des codes.
  • Comprendre les principaux mécanismes d’attaques .

► S’initier aux techniques de hacking (1)   JOUR 3

Mettre en place une attaque

  • Recherche d’informations sur la cible : google dorks, maltego, ….
  • Outils de reconnaissance active : Nmap, Hping3.
  • Récupération d’informations.
  • Analyse des vulnérabilités : Nessus, NVE, NWE, NVD, ….
  • Mettre en place une reconnaissance passive et active.

S’initier aux techniques d’intrusion de base

  • Intrusion hardware : sessions Windows et Linux.
  • Récupération d’un mot de passe ou d’une clé : attaque par dictionnaire.
  • Être en mesure de mettre en œuvre des techniques d’intrusion.

► S’initier aux techniques de hacking (2)   JOUR 4

Mettre en place une attaque Réseau

  • Identification des vulnérabilités des protocoles.
  • Outils à mobiliser : IDLE Scan, ARP, LLMNR, WPAD, protocole 802.11, …
  • Savoir planifier une attaque sur les protocoles réseau.

S’initier aux techniques de piratage réseau

  • L’interception de clés : technique MITM.
  • Création de faux points d’accès : evil twin.
  • Crackage de réseaux wi-fi : Brute-force WPA2.
  • Savoir mettre en œuvre des techniques de hacking réseau.

► S’initier aux techniques de hacking (3)   JOUR 5

Mettre en place une attaque Web

  • Analyse des failles de sécurité : XSS, CSRF.
  • Initiation aux injections SQL.
  • Être en mesure de préparer une attaque réseau.

S’initier aux techniques de piratage réseau

  • Expérimentation du Challenge Root-me.
  • Appropriation du projet Metaspoilt.
  • Découverte de la faille Eternalblue.

  • Savoir hacker un réseau et laisser une porte dérobée.