Description de la formation
Découvrez la formation Maîtrisez les techniques de Hacking proposée par Booster IT et formez-vous avec des professionnels du secteur ! En vous formant avec Booster IT vous aborderez les thématiques suivantes : informatique. Pour en savoir plus, n'hésitez pas à contacter directement l'organisme à l'aide du formulaire de contact présent sur cette page.
Objectifs visés
- Comprendre les vrais enjeux de la cybersécurité
- Maîtriser les techniques d’attaques
- Apprendre à mettre en place les contre mesures
- Mesurer le niveau de sécurité de son SI
- Comprendre la structure d’un test d’intrusion
- Identifier les objectifs des attaquants
Contenu
Phase de reconnaissance
- La recherche passive d’informations
- Réaliser des recherches sur l’entreprise
- Rechercher les personnes
Recherche des identités
- Recherche active d’informations
- Scanner d’adresse IP
- Les scanners de vulnérabilité
- Rechercher les informations par force brute
Accès initial
- Exploitation de CVE
- Les CVES et le score CVSS
- Exploiter une vulnérabilité
- Exploitation des failles des applications Web
- Top 10 de l’OWASP
- L'ingénierie Sociale
- Le Phishing et le Spearphishing
- Les attaques physiques
- Périphériques Hot-plug et automatisation
- Les comptes utilisateurs et les comptes par défaut
Escalade de privilèges
- Reconnaissance système
- Récupération d’informations systèmes
- Récupération d’identifiant et des configurations
- Abus de privilège
- Exploitation de droits trop permissifs
- Contournement des contrôles de sécurité
- Exploitation de vulnérabilités systèmes
- Vulnérabilités des systèmes Linux et Windows
Persistance sur les systèmes
- Manipulation de comptes
- Création de compte
- Modification des autorisations
- Exécution de script automatique
- Démarrage de l’OS ou connexion
- Les tâches planifiées
Mouvement Lateral
- Utilisation de comptes valides
- Récupération de compte par Man-In-The-Middle
- Les techniques de Pivoting
- Liste détaillée des outils existant
- Utilisation de SSH
Objectif final et impact
- Les objectifs des attaquants : financier, espionnage, challenge, amusement, etc.
- Mise en place d’un Ransomware
- Etude et création d’un Ransomware
La structure d’un test d’intrusion
- La préparation de l’audit
- Le périmètre et la durée
- Le cadrage et les règles
- La rédaction du rapport
- La structure et le résumé exécutif
- Le rapport technique
Public Cible
Administrateurs systèmes et réseaux, Pentester Junior, Analyste SOC, Consultant en cybersécurité. Toute personnes souhaitant apprendre les techniques de hacking.
Prérequis
Connaissance de base en sécurité et bonne connaissance des commandes Linux et du fonctionnement des réseaux TCP/IP.
Formation qualifiante/diplômante/certifiante?
Certification Qualiopi
Informations pratiques
Non éligible au CPF
Visualiser la vidéo
Cette formation vous intéresse ?
Contact
Booster IT
Organisme de formation: Booster IT

Formez-vous à l'IT grâce aux classes virtuelles
Booster IT est un organisme de formation spécialisé dans les formations dans le domaine des Technologies de l'Information. L'organisme propose des formations à distance qui sont donc accessibles de la France entière. Booster It propose toutes ses formations en classe...
Un conseiller de l'organisme vous recontacte pour répondre à vos questions