“Art of Hacking” est une formation essentielle pour ceux qui entrent dans le monde de la sécurité informatique et des tests d’intrusions ou pour ceux qui souhaitent consolider et formaliser leurs connaissances !
Un module 360° pour :
- Découvrir et prendre l'empreinte des systèmes et services disponibles au sein d’une infrastructure.
- Découvrir et exploiter les systèmes d'exploitation Windows et Linux à travers une multitude de vulnérabilités bien connues.
- Mener des attaques par brute force sur des mots de passe, compromettre des services et accéder à un hôte distant.
- Pirater les serveurs d'applications et les systèmes de gestion de contenu pour accéder aux données des clients.
- Mener des attaques côté client et exécuter du code sur la machine d'une victime.
- Identifier les vulnérabilités courantes des applications web et introduire la sécurité dans le cycle de vie du développement logiciel de manière pratique.
Description de la formation
Cette formation technique d'introduction réunit la sécurité de l'infrastructure et la sécurité des applications web dans un module de 5 jours intitulé "Art of Hacking" conçu pour enseigner les principes fondamentaux du piratage. Ce cours pratique a été écrit pour répondre au besoin du marché dans le monde entier pour une véritable expérience pratique et de piratage qui se concentre sur ce qui est vraiment nécessaire lors de la réalisation de test d'intrusion.
Elle enseigne aux participants une multitude de techniques permettant de compromettre la sécurité de divers systèmes d'exploitation, dispositifs de mise en réseau et composants d'applications web. La formation commence par reposer les bases et se développe jusqu'à un niveau où les participants peuvent non seulement utiliser les outils et les techniques pour pirater divers composants impliqués dans le piratage d'infrastructures et d'applications web, mais aussi acquérir une solide compréhension des concepts sur lesquels ces outils sont basés. La formation combine une méthodologie de piratage formelle avec une multitude d'outils pour enseigner les principes fondamentaux du piratage éthique.
Durée du cours et lieu
La formation dure 5 jours et peut être dispensée en présentielle ou à distance.
Langue
Formation dispensée en anglais.
Obtenez la certification
Suivez le cours là où cela vous convient et vous pourrez ensuite passer un examen facultatif avec Check Point pour devenir un Check Point Certified Pen Testing Associate (CCPA).
Au programme
L'art de scanner des ports
- Concepts de base de la méthodologie du piratage
- Techniques d'énumération et scan de ports
L'art des attaques par mot de passe en ligne
- Configuration d'une attaque par mot de passe en ligne
- Exploitation de la mauvaise configuration des services réseau
L'art de pirater les bases de données
- MySQL, PostgresSQL
- Techniques d'enchaînement des attaques
Les bases de Metasploit
- Exploitation concepts, Manual Exploitation Methodology
- Metasploit framework
Craquage de mots de passe
- Comprendre les concepts de base de la cryptographie
- Implémenter une attaque par force brute hors ligne
Piratage d'Unix
- Vulnérabilités et mauvaise configuration de Linux
- Techniques d'escalade de privilèges
Piratage des serveurs d'application sous Unix
- Mauvaise configuration des serveurs web
- Techniques d'exploitation multiple
Piratage de CMS
- Logiciels CMS
- Analyse et exploitation de vulnérabilités
Recensement de Windows
- Techniques d'énumération et problèmes de configuration sur Windows
- Enchaînement d'attaques
Attaques côté client
- Diverses techniques d'attaque côté client
Escalade de privilèges sous Windows
- Post exploitation
- Techniques d'escalade de privilèges sur Windows
Piratage des serveurs d'application sous Windows
- Mauvaise configuration des serveurs Web
- Exploitation des serveurs d'applications
Post Exploitation
- Techniques de post-exploitation Metasploit
- Fonctions de sécurité de Windows 10/11 et différentes techniques de contournement
Piratage des domaines Windows (Active Directory)
- Comprendre l'authentification Windows
- Obtenir l'accès au contrôleur de domaine
Comprendre le protocole HTTP
- Bases du protocole HTTP
- Introduction aux outils proxy (BurpSuite)
Collecte d'informations
- Techniques d'énumération
- Comprendre la surface d'attaque du web
Recensement des noms d'utilisateur et réinitialisation des mots de passe erronés
- Attaquer les mécanismes d'authentification et les mots de passe erronés
Problèmes avec SSL/TLS
- Mauvaise configuration de SSL/TLS
Contournement d'autorisation
- Techniques de contournement logique
- Problèmes liés aux sessions
Cross Site Scripting (XSS)
- Différents types de XSS
- Détournement de session et autres attaques
Falsification de requêtes intersites (CSRF)
- Comprendre l'attaque CSRF
Injection SQL
- Types d'injection SQL
- Exploitation manuelle
Attaques par entité externe XML (XXE)
- Notions de base sur les XXE
- Exploitation des XXE
Téléchargements de fichiers non sécurisés
- Attaquer les fonctionnalités de téléchargement de fichiers
Vulnérabilités de désérialisation
- Principes de base de la sérialisation
- Attaque de désérialisation en PHP
Qui devrait participer
Les administrateurs système qui souhaitent apprendre à exploiter les systèmes Windows et Linux ; les développeurs web qui veulent trouver et exploiter les vulnérabilités courantes des applications Web ; les ingénieurs réseau qui veulent sécuriser et défendre leur infrastructure de réseau contre les attaques malveillantes ; les passionnés de sécurité qui débutent dans le domaine de la sécurité de l'information et qui veulent apprendre l'art du piratage éthique ; les consultants en sécurité qui veulent réapprendre et rafraîchir leurs connaissances de base.
Un minimum de connaissance de base sont préférables sur les systèmes Windows et Linux, par exemple comment afficher l'adresse IP d'un système, installer des logiciels, gérer des fichiers ; compréhension de base des principes fondamentaux des réseaux, par exemple l'adressage IP, la connaissance de protocoles tels que ICMP, HTTP et DNS ; compréhension de base des principes fondamentaux de HTTP, par exemple la structure d'une demande HTTP, les verbes de méthode HTTP, les codes de réponse HTTP.
Les exigences ci-dessus ne sont pas obligatoires, mais sont recommandées en raison du rythme du cours. La formation introductive "Hacking 101" de Claranet Cyber Security peut être suivi comme préalable à ce cours.
Configuration
Les participants doivent apporter leur propre ordinateur portable avec le système d'exploitation Windows installé (en mode natif ou via une VM) avec un accès administrateur pour effectuer des tâches telles que l'installation de logiciels, la désactivation d'un anti-virus, etc.
Nos formations pour approfondir vos connaissances
Cours basés sur notre expertise et rédigées par des formateurs Black Hat.
Ces formations sont idéales pour ceux qui effectuent des tests d'intrusion sur des infrastructures ou des applications web dans le cadre de leur travail quotidien et qui souhaitent compléter leurs compétences existantes.
Art of Hacking
We hack. We teach.
Nous sommes reconnus pour nos recherches sur les menaces de sécurité les plus récentes, et cette connaissance enrichit en permanence tous nos travaux en matière de cyber sécurité. Ce que nous apprenons des tests d'intrusion sur le terrain alimente nos formations, et inversement. Tout le monde y gagne !