Version : Mobile

Techniques de hacking et contre-mesures - Niveau 2

M2i Formation
Résumé
5 Jours
Formation Professionnelle
Prochaine session : 27/09/2021 - Paris
Éligible CPF
Prochaines sessions
Paris
3 500 EUR
27/09/2021

Paris
3 500 EUR
29/11/2021

Paris
3 500 EUR
11/08/2022

France
3 500 EUR
Dates à définir avec l'organisme

Description de la formation

Découvrez la formation Techniques de hacking et contre-mesures - Niveau 2 proposée par M2i et formez-vous avec des professionnels du secteur !
M2i est le leader de la formation IT, Digital et Management en France avec un catalogue 2400 formations, reconnu pour la qualité de ses prestations par les certifications officielles Qualiopi et Datadock, et les classements indépendants comme Le Point ou Leaders League.
Pour en savoir plus, contactez directement l'organisme à l'aide du formulaire de contact présent sur cette page.

Objectifs visés

  • Faire l'état des lieux des menaces récentes et des faiblesses d'infrastructure courantes
  • Identifier et expérimenter des techniques de hacking avancées
  • Reproduire des méthodes offensives dans la pratique.

Contenu

Jour 1

2019 : Menaces sur les SI

  • Les modèles SI (questions, Cloud privé, C2 : Command et Control)
  • Statistiques
    • Blocage des malwares par type de contenu
    • Domaines les plus difficiles à défendre
    • Vulnérabilités / attaques
    • Motivations
  • Failles connues et 0day (exploit.in)
  • Etude des séquences d'exploitation

Préparation et initialisation des phases à l'exploitation

  • Terminologie
  • Présentation de différents framework et outils offensifs (Metasploit, Empire et Powershell)
  • Création de différents types de charges pour l'exploitation
  • Intégrer de nouveaux Exploits dans Metasploit
  • Différents types de connexions (Bind et Reverse)
  • Focus sur les stagers
    • TCP (Transmission Control Protocol)
    • SSH (Secure SHell)
    • DNS (Domain Name System)
    • HTTP (Hypertext Transfer Protocol)
    • HTTPS (Hypertext Transfer Protocol Secure)

Exemples de travaux pratiques (à titre indicatif)

  • Prise en main des outils
  • Création et intégration d'un payload

Jour 2

Positionnement et attaquant externe

  • Social Engineering
    • Techniques de "Phishing"
    • Clone de page d'authentification
    • SPF
  • Fichier malicieux
    • Macros Office
    • PDF
    • HTML
    • APK
  • Etude et exploitation réseaux Wi-Fi environnant
  • Recherche d'identifiants sur les bases de "Leak"
  • Les attaques Cloud (Office 365, Azure, AWS)

Exemples de travaux pratiques (à titre indicatif)

  • Clone d'une page d'authentification
  • Compréhension de menaces et attaques physiques
    • Rubber Ducky
    • Bash Bunny
    • Packet Squirrel
    • Lan Turtle LAN et 3G

Positionnement et attaquant interne

  • Analyse et compréhension des vulnérabilités protocolaires (DHCP, DNS, NTP...)
  • Etude des différents processus d'authentification Microsoft (Kerberos, LAN Manager et Smart card)
  • Gestion des identifiants en mémoire au travers des SSP et SSPI
    • NTLM (NT LAN Manager)
    • Kerberos
    • Digest SSP
    • TSPKG
    • LiveSSP
  • Credential Guard
  • Présentation de l'outil "Mimikatz"

Exemples de travaux pratiques (à titre indicatif)

  • Lister différentes techniques d'utilisation de l'outil Mimikatz sans que celui-ci ne soit détecté
  • Sélectionner la technique qui semble la plus efficace, expliquer pourquoi et la mettre en pratique

Jour 3

  • Obtention d'un accès avec identifiants
    • Tentative de propagation
    • Listing des permissions ACL / AD / SQL
    • Recherche de délégations
  • Obtention d'un accès sans identifiants
    • Identification de vulnérabilités
    • Tentative d'utilisation d'exploits communs
    • Zoom sur la vulnérabilité MS17-010
    • LLMNR et NBT-NS Poisoning
    • Etude et crack des hashes
    • Attaque par "relais" SMB
    • Attaques de type "Man In The Middle"
    • SPN
    • Kerberoasting
    • Tentative de propagation

Exemple de travaux pratiques (à titre indicatif)

  • Attaque de type relais LLMNR (Link-Local Multicast Name Resolution) et NBT-NS (NetBIOS Name Service)

Phases de post-exploitation

  • Enumération post-exploitation
    • GPP
    • Listing des permissions ACL / AD
    • Recherche des délégations de droits
    • Extraction des profils Wi-Fi
    • Récupération de certificats
    • Identification de fichiers intéressants par classification inversée
  • Présentation d'un outil de base de données relationnelle (BloodHound)

Jour 4

  • Obtention d'identifiants supplémentaires
    • Extraction des identifiants en cache
    • Extraction des hashes de la base SAM
    • Extraction des identifiants stockés dans les logiciels
    • Etude des droits associés aux comptes de services
  • Pivoting
    • Accès aux ressources internes
    • Accès aux réseaux restreints type "SCADA"
    • Exfiltration des données via le montage d'un proxy socks4a

Exemples de travaux pratiques (à titre indicatif)

  • Collecter des données pour Bloodhound
  • Identifier le plus court chemin vers un compte à hauts privilèges

Escalade de privilèges et mouvements latéraux

  • Tentative d'escalade des privilèges verticale
    • Modification de démarrage via le BIOS
    • Exploits
    • Mauvaise configuration
  • Tentative d'escalade des privilèges horizontale
    • Identification des accès locaux distants
    • Pass-the-hash
    • Pass-the-ticket
    • VSS (Volume Shadow Copy Service)
    • DCSync
    • WinRM / WMI

Exemple de travaux pratiques (à titre indicatif)

  • Atteindre le compte précédemment identifié, via les différentes techniques enseignées

Jour 5

Autres techniques

  • Evasion des systèmes de défense
    • Détection des signatures
    • Evasion des systèmes antivirus
    • Obfuscation de code avec Powershell
    • Désactivation des systèmes d'évènements
    • AMSI Bypass
    • Applocker Bypass
  • Persistence
    • Registre
    • Tâches planifiées
    • DLL (Dynamic Link Libraries) Hijacking
    • Hidden process
  • Exfiltration de données via canaux cachés
    • DNS (Domain Name System)
    • BSSID (Basic Service Set Identifier)
  • Bonus : pentester tips

Exemple de travaux pratiques (à titre indicatif)

  • Trouver un moyen d'exécuter un script Powershell dans un environnement sécurisé

Certification (en option)

  • Prévoir l'achat de la certification en supplément
  • L'examen (en français) sera passé le dernier jour, à l'issue de la formation et s'effectuera en ligne
  • Il s'agit d'un QCM dont la durée moyenne est d'1h30 et dont le score obtenu attestera d'un niveau de compétence

Public Cible

Etudiants, administrateurs système, consultants en sécurité de l'information.

Prérequis

Avoir des connaissances générales en système, réseau, développement et test d'intrusion.

Déroulement de la formation

Formation délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel à distance).

Le formateur alterne entre méthode* démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).

Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :

  • Ordinateurs Mac ou PC (sauf pour les cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
  • Environnements de formation installés sur les postes de travail ou en ligne
  • Supports de cours et exercices

* ratio variable selon le cours suivi

Formation qualifiante

Cette formation permet de se préparer au passage de la certification M2i Sécurité Pentesting.

Suivi et évaluation

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)

Informations pratiques

Formation éligible au CPF

Profil du Formateur

La formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par M2i Formation

Visualiser la vidéo

Faire une demande

 

Contact

M2i Formation

146-148 rue de Picpus
75012 Paris

 Afficher le numéro

Organisme de formation: M2i Formation

Un leadership dans le domaine de la formation

M2i, leader de la formation IT, Digital et Management en France depuis plus de 35 ans, accompagne chaque année la montée en compétences de plus de 100 000 apprenants. Connu pour proposer l'offre la plus qualitative et la plus exhaustive...


En savoir plus et consulter la liste des formations de l'Organisme de formation: M2i Formation
Je m'informe gratuitement

Pour obtenir des renseignements sur la formation Techniques de hacking et contre-mesures - Niveau 2, remplissez le formulaire ci-dessous :

Avis
Soyez le premier à laisser un avis sur cette formation !
guide financement
Vidéo de présentation