Objectifs :
- Savoir préparer une attaque.
- Savoir conduire des actions de piratage web et réseau.
Durée : 35 heures / 5 jours
PROGRAMME
► Maîtriser l’environnement de la cyber sécurité JOUR 1
Connaître la gouvernance de la cyber sécurité au sein d’une organisation
- Les acteurs de la cyber sécurité : métiers, responsabilités.
- Les cadres réglementaire et normatif : ISO, GDPR, ….
- Être en mesure de mobiliser le référent ou le référentiel adéquat.
Maîtriser l’évaluation de vulnérabilité
- Les outils de monitoring : PTES, OWASP, …
- Typologie des menaces : Mitre ATT&CK.
- Classement de criticité : Scoring CVSS.
- Être en mesure de mobiliser les standards d’évaluation de vulnérabilité.
► Maîtriser les modes d’action du hacking JOUR 2
Connaître les différents types d’attaque
- Typologie des codes : worm, virus, botnet, MITM, malware, XSS, ….
- Profils des cyber attaquants & motivations : idéologie, finance, espionnage.
- Maitriser l’environnement du piratage.
Maîtriser les phases d’une attaque
- Concept de la cyber kill chain.
- Analyse des codes.
- Comprendre les principaux mécanismes d’attaques .
► S’initier aux techniques de hacking (1) JOUR 3
Mettre en place une attaque
- Recherche d’informations sur la cible : google dorks, maltego, ….
- Outils de reconnaissance active : Nmap, Hping3.
- Récupération d’informations.
- Analyse des vulnérabilités : Nessus, NVE, NWE, NVD, ….
- Mettre en place une reconnaissance passive et active.
S’initier aux techniques d’intrusion de base
- Intrusion hardware : sessions Windows et Linux.
- Récupération d’un mot de passe ou d’une clé : attaque par dictionnaire.
- Être en mesure de mettre en œuvre des techniques d’intrusion.
► S’initier aux techniques de hacking (2) JOUR 4
Mettre en place une attaque Réseau
- Identification des vulnérabilités des protocoles.
- Outils à mobiliser : IDLE Scan, ARP, LLMNR, WPAD, protocole 802.11, …
- Savoir planifier une attaque sur les protocoles réseau.
S’initier aux techniques de piratage réseau
- L’interception de clés : technique MITM.
- Création de faux points d’accès : evil twin.
- Crackage de réseaux wi-fi : Brute-force WPA2.
- Savoir mettre en œuvre des techniques de hacking réseau.
► S’initier aux techniques de hacking (3) JOUR 5
Mettre en place une attaque Web
- Analyse des failles de sécurité : XSS, CSRF.
- Initiation aux injections SQL.
- Être en mesure de préparer une attaque réseau.
S’initier aux techniques de piratage réseau
- Expérimentation du Challenge Root-me.
- Appropriation du projet Metaspoilt.
- Découverte de la faille Eternalblue.
- Savoir hacker un réseau et laisser une porte dérobée.