Maîtrisez les techniques de Hacking

Booster IT
Résumé
5 Jours
1 990 EUR hors taxes
Formation Professionnelle
Prochaine session : 20/02/2023 - A distance
À distance

Description de la formation

Découvrez la formation Maîtrisez les techniques de Hacking proposée par Booster IT et formez-vous avec des professionnels du secteur ! En vous formant avec Booster IT vous aborderez les thématiques suivantes : informatique. Pour en savoir plus, n'hésitez pas à contacter directement l'organisme à l'aide du formulaire de contact présent sur cette page.

Objectifs visés

  • Comprendre les vrais enjeux de la cybersécurité
  • Maîtriser les techniques d’attaques
  • Apprendre à mettre en place les contre mesures
  • Mesurer le niveau de sécurité de son SI
  • Comprendre la structure d’un test d’intrusion
  • Identifier les objectifs des attaquants

Contenu

Phase de reconnaissance

  • La recherche passive d’informations
  • Réaliser des recherches sur l’entreprise
  • Rechercher les personnes

Recherche des identités

  • Recherche active d’informations
  • Scanner d’adresse IP
  • Les scanners de vulnérabilité
  • Rechercher les informations par force brute

Accès initial

  • Exploitation de CVE
  • Les CVES et le score CVSS
  • Exploiter une vulnérabilité
  • Exploitation des failles des applications Web
  • Top 10 de l’OWASP
  • L'ingénierie Sociale
  • Le Phishing et le Spearphishing
  • Les attaques physiques
  • Périphériques Hot-plug et automatisation
  • Les comptes utilisateurs et les comptes par défaut

Escalade de privilèges

  • Reconnaissance système
  • Récupération d’informations systèmes
  • Récupération d’identifiant et des configurations
  • Abus de privilège
  • Exploitation de droits trop permissifs
  • Contournement des contrôles de sécurité
  • Exploitation de vulnérabilités systèmes
  • Vulnérabilités des systèmes Linux et Windows

Persistance sur les systèmes

  • Manipulation de comptes
  • Création de compte
  • Modification des autorisations
  • Exécution de script automatique
  • Démarrage de l’OS ou connexion
  • Les tâches planifiées

Mouvement Lateral

  • Utilisation de comptes valides
  • Récupération de compte par Man-In-The-Middle
  • Les techniques de Pivoting
  • Liste détaillée des outils existant
  • Utilisation de SSH

Objectif final et impact

  • Les objectifs des attaquants : financier, espionnage, challenge, amusement, etc.
  • Mise en place d’un Ransomware
  • Etude et création d’un Ransomware

La structure d’un test d’intrusion

  • La préparation de l’audit
  • Le périmètre et la durée
  • Le cadrage et les règles
  • La rédaction du rapport
  • La structure et le résumé exécutif
  • Le rapport technique

Public Cible

Administrateurs systèmes et réseaux, Pentester Junior, Analyste SOC, Consultant en cybersécurité. Toute personnes souhaitant apprendre les techniques de hacking.

Prérequis

Connaissance de base en sécurité et bonne connaissance des commandes Linux et du fonctionnement des réseaux TCP/IP.

Formation qualifiante/diplômante/certifiante?

Certification Qualiopi

Informations pratiques

Non éligible au CPF

Visualiser la vidéo

Cette formation vous intéresse ?

 

Contact

Booster IT

25 rue de la boétie
75008 Paris

 Afficher le numéro

Organisme de formation: Booster IT

Formez-vous à l'IT grâce aux classes virtuelles

Booster IT est un organisme de formation spécialisé dans les formations dans le domaine des Technologies de l'Information. L'organisme propose des formations à distance qui sont donc accessibles de la France entière. Booster It propose toutes ses formations en classe...


Apprenez-en plus sur l'organisme et découvrez toutes leurs formations
Cette formation vous intéresse ?

Un conseiller de l'organisme vous recontacte pour répondre à vos questions

Avis
Soyez le premier à laisser un avis sur cette formation !
guide financement
Vidéo de présentation