Une formation avancée de piratage d’infrastructures conçue pour ceux qui souhaitent développer leurs compétences !
Cette formation avancée de piratage d'infrastructures fait partie de notre gamme de formations spécialisées dans le domaine offensif, elle enseigne une grande variété de techniques de piratage. Elle est délivrée par de véritables auditeurs, dont la réputation n'est plus à faire lors de conférences mondiales (Black Hat, AppSec, OWASP, DefCon, etc.).
Le cours est disponible directement auprès de Claranet Cyber Security ou vous pouvez le réserver par l'intermédiaire de l'un de nos partenaires. Le cours est désormais disponible sous forme de formation en ligne en direct et peut être dispensé à titre individuel ou pour votre entreprise. Contactez-nous ci-dessous pour nous faire part de vos besoins.
Les participants reçoivent
L'accès à notre Hacklab non seulement pendant la formation, mais aussi durant 30 jours après celle-ci. Cela donne aux participants beaucoup de temps pour mettre en pratique les concepts enseignés dans le cours. Le laboratoire contient une grande variété de défis, de l'escalade de privilèges locaux au saut de VLAN, etc. De nombreux scripts et outils seront également fournis pendant la formation, ainsi que les différents supports de présentation.
Obtenez la certification
Ce cours est idéal pour ceux qui se préparent à obtenir les certifications CREST CCT (ICE), CHECK (CTL), TIGER SST et d'autres certifications similaires, ainsi que pour ceux qui effectuent des tests d'intrusion sur des infrastructures dans le cadre de leur travail quotidien et qui souhaitent compléter leurs compétences.
Description de la formation
Ce cours au rythme soutenu vous enseigne une multitude de techniques de piratage pour compromettre divers systèmes d'exploitation et dispositifs de mise en réseau. Le cours couvre les techniques d’intrusions avancées pour parvenir à l'exploitation et vous familiarise avec le piratage des systèmes d'exploitation courants, des périphériques réseau et bien plus encore. Du piratage des contrôleurs de domaine à la racine locale, du saut de VLAN au piratage de la VoIP, nous avons tout prévu.
Objectifs d'apprentissage
- Recenser, enquêter, cibler et exploiter les faiblesses des ressources présentes sur le réseau.
- Comprendre les vulnérabilités complexes et les processus d'exploitation chaînés afin d'obtenir un accès et effectuer des contournements de restrictions, une escalade de privilèges, une exfiltration de données et obtenir une persistance à long terme dans : les services web, les bases de données, Windows, Active Directory, *nix, les environnements basés sur des conteneurs, VPN, VLAN, VoIP et Cloud.
- Utiliser des appareils compromis pour pivoter sur d'autres réseaux privés et/ou accéder à des services protégés par une liste blanche ou uniquement accessibles en local.
Durée du cours et lieu
La formation dure 5 jours et peut être dispensée en présentiel ou à distance.
Langue
Formation dispensée en anglais.
Certification supplémentaire
CREST CCT (ICE), CHECK (CTL), TIGER SST.
Que vous fassiez des tests d'intrusion, du Red Teaming, ou que vous espériez mieux comprendre la gestion des vulnérabilités dans votre environnement, il est essentiel de comprendre les techniques de piratage avancées pour les dispositifs et systèmes d’infrastructures. La formation avancée au piratage d’infrastructures vous permettra de vous familiariser avec une multitude de techniques de piratage pour les systèmes d'exploitation et les périphériques de réseau les plus courants. Bien qu'une expérience préalable au pentest ne soit pas une exigence stricte, une utilisation préalable d'outils de piratage courants tels que Metasploit, ou la participation au cours de piratage d’infrastructures est recommandée pour ce cours.
Jour 1
Remise à niveau sur IPv4 et IPv6
- Sujets avancés sur l'analyse du réseau
- Comprendre et exploiter les cibles IPv6
- Exploitation des serveurs DVCS
- Collecte avancée de données OSINT
- Exploitation des serveurs git et d'intégration continue (CI/CD)
Jour 2
Exploitation de Windows
- Enumération de domaine et d'utilisateur
- Contournement des restrictions AppLocker / GPO
- Escalade de privilèges locaux
- Découverte de Powershell
- Contournement AV / AMSI
- Post-exploitation avec extraction des identifiants stockés en mémoire (dump de hash)
Jour 3
Exploitation de l'AD
- Problèmes de délégation sur Active Directory
- Comprendre WOW64 pivot et certificats WinRM
- Persistance (Golden Ticket, DCSync)
- Mouvement latéral avec WMIC
Jour 4
Exploitation de Linux
- Sujets avancés sur l'analyse du réseau
- Comprendre et exploiter les cibles IPv6
- Exploitation des serveurs DVCS
- Collecte avancée de données OSINT
- Exploitation des serveurs git et d'intégration continue (CI/CD)
Serveurs de bases de données
MySQL, PostgreSQL, Oracle
Vulnérabilités récentes
Bugs liés à la désérialisation de données
Jour 5
Débat sur les conteneurs
- Casser et abuser des vulnérabilités sur les conteneurs Docker et Kubernetes
Exploitation VPN
Recensement et exploitation de la VoIP
Attaques VLAN
Concepts d’attaques sur les sauts de VLAN (VLAN hopping)
Qui devrait participer
Administrateurs système, analystes SOC, pentesters, ingénieurs réseau, passionnés de sécurité et toute personne souhaitant améliorer ses compétences. Bien qu'une expérience préalable des tests d'intrusion ne soit pas une exigence stricte, la connaissance de la syntaxe des lignes de commande Linux et Windows sera grandement bénéfique et une compréhension technique raisonnable des ordinateurs et des réseaux en général est supposée. Une certaine expérience pratique des outils couramment utilisés par les pirates, tels que Nmap, NetCat ou Metasploit, sera également bénéfique, bien que les utilisateurs moins avancés puissent se perfectionner pendant les 30 jours d'accès gratuit au laboratoire fournis dans le cadre du cours.
Ce cours est idéal pour ceux qui se préparent à obtenir les certifications CREST CCT (ICE), CHECK (CTL), TIGER SST et d'autres certifications similaires, ainsi que pour ceux qui effectuent des tests de pénétration sur des infrastructures dans le cadre de leur travail quotidien et qui souhaitent compléter leurs compétences existantes.
Configuration
Les participants doivent apporter leur propre ordinateur portable avec un accès admin/root. Un accès VPN à notre HackLab ultramoderne, hébergé dans notre centre de données au Royaume-Uni, où se trouvent les outils/machines virtuelles (VM) nécessaires, sera fourni pendant le cours. Nous fournissons également une machine virtuelle Kali dédiée à chaque participant sur le HackLab. Vous n'avez donc pas besoin d’avoir de machines virtuelles avec vous, il vous suffit d'installer le client VPN et le tour est joué !
We hack. We teach.
Nous sommes reconnus pour nos recherches sur les menaces de sécurité les plus récentes, et cette connaissance enrichit en permanence tous nos travaux en matière de cyber sécurité. Ce que nous apprenons des tests d'intrusion sur le terrain alimente nos formations, et inversement. Tout le monde y gagne !
Nos formations pour approfondir vos connaissances
Cours basés sur notre expertise et rédigées par des formateurs Black Hat.
Ces formations sont idéales pour ceux qui effectuent des tests d'intrusion sur des infrastructures ou des applications web dans le cadre de leur travail quotidien et qui souhaitent compléter leurs compétences existantes.