Tests de pénétration

BT212

Sommaire

Description

Les testeurs de pénétration sont confrontés à une combinaison de systèmes de détection d’intrusion, de protections basées sur l’hôte, de systèmes renforcés et d’analystes qui surveillent les données collectées par leurs systèmes de gestion des informations de sécurité.

Les tests de pénétration aident à trouver les failles du système afin de prendre les mesures de sécurité appropriées pour protéger les données et maintenir les fonctionnalités.

Cette formation fournira au participant un tremplin pour savoir comment utiliser ces tests en pratique et assumer la tâche complexe que représente la mesure effective de toute la surface d’attaque d’un environnement traditionnellement sécurisé.

Comment réussir au mieux ce cours

Pour réussir ce cours, il vous faudra :

  • Participer à l’ensemble des labos
  • Produire du travail personnel entre les cours
  • Exécuter les exercices, s’auto-former, réaliser les tâches demandées, etc.

Outre une participation active au cours, le participant doit fournir au moins 10h de travail personnel durant la semaine de cours afin d’acquérir une expérience pratique dans les domaines enseignés.
Le participant doit également posséder un ordinateur personnel capable de faire tourner un système virtuel avec une connexion Internet stable (voir ci-dessous pour plus de détails).

Public cible

  • Analystes de sécurité
  • Gestionnaires de risques
  • Agents de sécurité
  • Gestionnaires de systèmes
  • Architectes
  • Testeurs de pénétration

Objectifs

  • Se familiariser avec la pénétration
  • Tester les faiblesses existantes en matière de sécurité
  • Rassembler des informations
  • Contourner la sécurité et attaquer le réseau

Prérequis

Cours ThinkCyber niveau 1

Syllabus

Description

Avant que l’équipe chargée des tests de pénétration puisse commencer à analyser et à mener une série de tests et d’attaques, elle doit rassembler des données pour élaborer un meilleur plan d’action. Dans ce module, le participant passera en revue les bases de la collecte d’informations et de la reconnaissance.

Contenu technique

  • Collecte passive d’informations
    o Le cadre OSINT
    o Surveillance des blogs personnels et d’entreprise
    ▪ Collecte des informations personnelles des employés
    ▪ Courriers électroniques des organisations de récolte
    o Google-Dorks
  • Trouver des répertoires et des fichiers Web
    o Utilisation des techniques de force brute
    o Outils de force brute
    ▪ Dirbuster
    ▪ Dirb
    o Identifier les pages administratives
    o Injections XSS et SQL
    o Attaques de dictionnaires
    o Les attaques hybrides

Description

Après avoir obtenu les informations de base sur le réseau et les employés, les testeurs peuvent passer au balayage et à la collecte de renseignements supplémentaires sur leurs machines et les systèmes cibles. Dans ce module, les participants apprendront le processus d’identification d’éventuels exploits et de réalisation d’une évaluation des risques potentiels.

Contenu technique

  • Collecte active d’informations
    o Balayage des ports NMAP
    ▪ Identification du port
    ▪ Recherche de la version du système d’exploitation
    ▪ Découvrir les versions des services
    ▪ Balayage agressif
    o Dénombrement des DNS
    ▪ Développement de requêtes avec les outils Dig and Host
    ▪ DNSrecon
    ▪ Transfert de zone DNS
  • Identifier la vulnérabilité et les exploits
    o Scénario NSE
    o Méthodes de prise de bannière
    o Méthodes de détection des vulnérabilités
    o Moteur de recherche Shodan
    o Trouver des exploits
    ▪ Vulnérabilités et expositions communes (CVE)
    ▪ Base de données MITRE
    ▪ Searchsploit
    ▪ Exploit-Suggested
    o Outils Github
    o Automatisation du scannage.

Description

Dans ce module, les participants apprendront à utiliser les connaissances acquises au cours des deux premières phases pour accéder au réseau, soit en utilisant un exploit existant, soit en forçant l’accès au réseau. Après avoir pris le contrôle de la cible, les étudiants apprendront à exploiter les services existants pour élever leur niveau d’autorisation.

Contenu technique

  • Trouver un moyen d’entrer
    o Introduction au cadre Metasploit
    ▪ Auxiliaires et scanners
    ▪ Exploitation et post-exploitation
    ▪ Privesc et Shell-Escapes
    o Ingénierie sociale
    ▪ Social Fish
    ▪ SET Toolkit
    o Services de force brute
    ▪ CUP et Crunch
    ▪ Attaques de l’hydre
    ▪ Crowbar
  • Obtenir un accès par Wi-Fi
    o Les bases du Wi-Fi
    ▪ Poignées de main à quatre voies
    ▪ Initialisation des dispositifs
    o Modes de gestion et de contrôle
    o Obtenir l’accès au réseau
    ▪ Annuler la demande d’authentification des cibles
    ▪ Capturer la poignée de main
    ▪ Poignée de main – Techniques de force brute
    o Attaque du karma (le jumeau maléfique)
  • Post-exploitation et collecte de preuves
    o Escalade des privilèges de base
    o Utilisation des modules de mesure
    ▪ Extraction des données d’identification de l’utilisateur
    ▪ Dénombrer la machine
    o Les bases de Windows et Linux Privesc
    ▪ Dénombrement des services et des processus
    ▪ Comprendre les autorisations
    ▪ Techniques communes
    o Pivotage du réseau

Description

Si l’accès à un système peut être assez facile, il est difficile de garder le contrôle sur la cible sans être remarqué par les administrateurs du système. Dans ce module, les participants apprendront à utiliser les composants existants sur le réseau pour garder le contrôle du réseau. Ils apprendront également les bases de la suppression de tout semblant de détection.

Contenu technique

  • Maintien de l’accès
    o La création de portes dérobées
    ▪ Bind-Shell vs. Reverse-Shell
    ▪ Backdoor-Factory
    ▪ Metasploit Built-in Persistence et Metsvc
    o Utilisation avancée de Netcat
    ▪ Transfert de fichiers
    ▪ Reproduction d’une coquille
    o Abus de Crontab et de Bashrc
  • Couvrir les traces
    o Camoufler les portes dérobées
    o Détection des collecteurs de grumes
    ▪ Falsification des journaux
    ▪ AuditPol
    ▪ Elsave
    ▪ Tracks Eraser Pro
    o Remise en ordre du système
  • Recherche de solutions de sécurité
    o Création de laboratoires de recherche
    ▪ Construire l’environnement
    ▪ Créer des chevaux de Troie
    ▪ Comprendre le mécanisme de l’audiovisuel
    ▪ Techniques d’évasion AV
    ▪ Contournement de la sécurité

Description

Enfin, les participants apprendront à rédiger leurs rapports sur la base des conclusions de leur équipe ; les participants présenteront les preuves qu’ils ont recueillies au cours des étapes précédentes ; en outre, ce module enseignera également les solutions possibles à certaines des failles de sécurité.

Contenu technique

  • Rédaction de rapports d’intrusion
    o Décrire le processus de collecte d’informations
    o Être technique et contextualisé
    o Impacts potentiels des vulnérabilités existantes
    o Réduire les risques
    o Une évaluation de la perte potentielle de données
    o Options de remédiation possibles.

Labos

Les labos suivants font partie du cours BT212 :

  • Labo 1 Collecte passive d’informations
  • Labo 2 Trouver des répertoires et des fichiers Web
  • Labo 3 Collecte active d’informations
  • Labo 4 Identifier la vulnérabilité et les exploits
  • Labo 5 Trouver un moyen
  • Labo 6 Post-exploitation et collecte de preuves
  • Labo 7 Post-exploitation et collecte de preuves
  • Labo 8 Maintien de l’accès
  • Labo 9 Analyse des images capturées
  • Labo 10 Recherche de solutions de sécurité
BT212

Type de Cours

Le participant peut bénéficier d’un des deux modes de cours :

  • Une classe de cours virtuelle avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena
  • Des cours in situ avec des labos savec instructeur et des scénarios exécutés dans notre Cyberium Arena

Cependant, en raison des restrictions sanitaires, l’ensemble des cours se fait sous la forme de classes virtuelles. Toutes les sessions sont enregistrées et peuvent être re-visionnées pendant 30 jours. Tout le matériel de cours  est mis à disposition du participant sous  forme électronique, couvrant les syllabus, les labos, et les études de cas.

  Groupe de cours: Défense

NIVEAU
0%
1
HEURES

Entre Pratique et Théorie

Notre approche de la formation est éminemment pratique et vise à permettre au participant d’appliquer dans un contexte pratique les connaissances qu’il acquiert.

1 %
Pratique
1
Labos
1
Etudes de cas

Certification

Ce cours prépare aux certifications suivantes:

  • CEH (EC|Council)
  • PenTest+ (CompTIA)
  • GPEN (SANS)

Équipement requis

Connexion réseau

Comme ce cours est essentiellement fondé sur un Learning Managament System (LMS), incluant une arène pour les labos, les participants ont besoin d’une connexion fiable à Internet.

Apporter votre propre matériel

Le cours étant principalement basé sur la pratique, les participants doivent avoir un ordinateur portable avec :

  • L’audio et la vidéo
  • 8 GB RAM
  • 200 GB d’espace disque
  • La capacité d’un environnement virtuel (capable de faire tourner la dernière version de Virtualbox ou un simulateur de machine virtuelle équivalent)

Et bien sûr un bon kit casque/micro. Plus de détails ici

Inscription