Cyborg Intelligence

Offre de mission FORMATEUR à distance Technique de Hacking et contre-mesures Niveau 1

France

Cyborg Intelligence

Le poste

Freelance
04/09/2022
1 mois
400-590 €/j
Télétravail 100%
France

Partager cette offre

Programme
Jour 1
Histoire et chiffres
Qu’est-ce que la cybersécurité ?
Histoire de la cybersécurité
Impacts suite à une cyberattaque
Les types d’attaquants (White hat...)
Qu’est-ce que le hacking ?
Les types d’attaques (Malware, MITM, SE...)
Les différentes phases d’une attaque (Cyber Kill Chain)
Les métiers de la cybersécurité
Les différentes lois et référentiels
PTES (Penetration Testing Execution Standard)
OWASP
Article 323
Les normes ISO 27000
MITRE : ATT&CK
Scoring CVSS (Common Vulnerability Scoring System)
Exemple de travaux pratiques (à titre indicatif)
Technique d’intrusion hardware (Bypass de sessions Windows et Linux)
Jour 2
Reconnaissance passive et active
Utilisation d’outils publics pour obtenir des informations sur une cible
Google Dorks
OSINT Framework
Social Engineering
Maltego...
Présentation des outils de reconnaissance active (Nmap, Hping3) et leur signature (Wireshark)
Banner grabbing : description des services d’une cible
Présentation des outils d’analyse (NmapSE et Metasploit)
Analyse de vulnérabilités
Nessus
OpenVas
ExploitDB
CVE (Common Vulnerability Enumeration)
CWE (Common Weakness Enumeration)
CAPEC (Common Attack Pattern Enumeration and Classification)
NVD (National Vulnerability Database)...
Exemples de travaux pratiques (à titre indicatif)
Reconnaissance passive d’une entreprise
Création de dictionnaire (Crunch, cupp.py, Top probable)
Technique d’attaque par dictionnaire
Récupération d’informations sur une infrastructure virtualisée
Jour 3
Attaques réseau
Liste des protocoles les plus vulnérables
Compréhension et utilisation des techniques de l’homme du milieu (MITM)
Attaques sur les protocoles réseaux
IDLE Scan
LLMNR (Link-Local Multicast Name Resolution)
WPAD (Web Proxy Auto Discovery)
DoS
ARP (Address Resolution Protocol)
usurpation d’IP et MAC
DHCP (Dynamic Host Configuration Protocol)
DNS (Domain Name System)
Description des Protocoles 802.11 et attaques associées
Exemples de travaux pratiques (à titre indicatif)
Mise en pratique des techniques MITM
Evil-Twin, brute-force WPA2
Attaques Web
Présentation du Top 10 OWASP
Apprentissage et compréhension des injections
Exploitation de failles Cross-Site Scripting (XSS)
Exploitation des mauvaises configurations de sécurité
Reconnaissance et utilisation des références directes non sécurisées à un objet
Jour 4
Cross-Site Request Forgery (CSRF)
Exploitation de vulnérabilités connues
Exemples de travaux pratiques (à titre indicatif)
Démonstration Injection et XSS
Challenge Web client et serveur
Exploitation
Présentation et prise en main des frameworks offensifs (Metasploit, Empire)
Recherche et obtention d’accès via une vulnérabilité identifiée
Exemple de travaux pratiques (à titre indicatif)
Utilisation de la faille Eternalblue
Jour 5
Création d’une charge (Payload)
Exemple de travaux pratiques (à titre indicatif)
Création d’une charge malveillante
Post-exploitation
Objectifs de la phase de post-exploitation
Identification des modules de post-exploitation
Exemples de travaux pratiques (à titre indicatif)
Démonstration du module Meterpreter
Création d’une persistance ou d’une porte dérobée sur une machine compromise

Profil du candidat

Programme
Jour 1
Histoire et chiffres
Qu’est-ce que la cybersécurité ?
Histoire de la cybersécurité
Impacts suite à une cyberattaque
Les types d’attaquants (White hat...)
Qu’est-ce que le hacking ?
Les types d’attaques (Malware, MITM, SE...)
Les différentes phases d’une attaque (Cyber Kill Chain)
Les métiers de la cybersécurité
Les différentes lois et référentiels
PTES (Penetration Testing Execution Standard)
OWASP
Article 323
Les normes ISO 27000
MITRE : ATT&CK
Scoring CVSS (Common Vulnerability Scoring System)
Exemple de travaux pratiques (à titre indicatif)
Technique d’intrusion hardware (Bypass de sessions Windows et Linux)
Jour 2
Reconnaissance passive et active
Utilisation d’outils publics pour obtenir des informations sur une cible
Google Dorks
OSINT Framework
Social Engineering
Maltego...
Présentation des outils de reconnaissance active (Nmap, Hping3) et leur signature (Wireshark)
Banner grabbing : description des services d’une cible
Présentation des outils d’analyse (NmapSE et Metasploit)
Analyse de vulnérabilités
Nessus
OpenVas
ExploitDB
CVE (Common Vulnerability Enumeration)
CWE (Common Weakness Enumeration)
CAPEC (Common Attack Pattern Enumeration and Classification)
NVD (National Vulnerability Database)...
Exemples de travaux pratiques (à titre indicatif)
Reconnaissance passive d’une entreprise
Création de dictionnaire (Crunch, cupp.py, Top probable)
Technique d’attaque par dictionnaire
Récupération d’informations sur une infrastructure virtualisée
Jour 3
Attaques réseau
Liste des protocoles les plus vulnérables
Compréhension et utilisation des techniques de l’homme du milieu (MITM)
Attaques sur les protocoles réseaux
IDLE Scan
LLMNR (Link-Local Multicast Name Resolution)
WPAD (Web Proxy Auto Discovery)
DoS
ARP (Address Resolution Protocol)
usurpation d’IP et MAC
DHCP (Dynamic Host Configuration Protocol)
DNS (Domain Name System)
Description des Protocoles 802.11 et attaques associées
Exemples de travaux pratiques (à titre indicatif)
Mise en pratique des techniques MITM
Evil-Twin, brute-force WPA2
Attaques Web
Présentation du Top 10 OWASP
Apprentissage et compréhension des injections
Exploitation de failles Cross-Site Scripting (XSS)
Exploitation des mauvaises configurations de sécurité
Reconnaissance et utilisation des références directes non sécurisées à un objet
Jour 4
Cross-Site Request Forgery (CSRF)
Exploitation de vulnérabilités connues
Exemples de travaux pratiques (à titre indicatif)
Démonstration Injection et XSS
Challenge Web client et serveur
Exploitation
Présentation et prise en main des frameworks offensifs (Metasploit, Empire)
Recherche et obtention d’accès via une vulnérabilité identifiée
Exemple de travaux pratiques (à titre indicatif)
Utilisation de la faille Eternalblue
Jour 5
Création d’une charge (Payload)
Exemple de travaux pratiques (à titre indicatif)
Création d’une charge malveillante
Post-exploitation
Objectifs de la phase de post-exploitation
Identification des modules de post-exploitation
Exemples de travaux pratiques (à titre indicatif)
Démonstration du module Meterpreter
Création d’une persistance ou d’une porte dérobée sur une machine compromise

Description de l'entreprise

Programme
Jour 1
Histoire et chiffres
Qu’est-ce que la cybersécurité ?
Histoire de la cybersécurité
Impacts suite à une cyberattaque
Les types d’attaquants (White hat...)
Qu’est-ce que le hacking ?
Les types d’attaques (Malware, MITM, SE...)
Les différentes phases d’une attaque (Cyber Kill Chain)
Les métiers de la cybersécurité
Les différentes lois et référentiels
PTES (Penetration Testing Execution Standard)
OWASP
Article 323
Les normes ISO 27000
MITRE : ATT&CK
Scoring CVSS (Common Vulnerability Scoring System)
Exemple de travaux pratiques (à titre indicatif)
Technique d’intrusion hardware (Bypass de sessions Windows et Linux)
Jour 2
Reconnaissance passive et active
Utilisation d’outils publics pour obtenir des informations sur une cible
Google Dorks
OSINT Framework
Social Engineering
Maltego...
Présentation des outils de reconnaissance active (Nmap, Hping3) et leur signature (Wireshark)
Banner grabbing : description des services d’une cible
Présentation des outils d’analyse (NmapSE et Metasploit)
Analyse de vulnérabilités
Nessus
OpenVas
ExploitDB
CVE (Common Vulnerability Enumeration)
CWE (Common Weakness Enumeration)
CAPEC (Common Attack Pattern Enumeration and Classification)
NVD (National Vulnerability Database)...
Exemples de travaux pratiques (à titre indicatif)
Reconnaissance passive d’une entreprise
Création de dictionnaire (Crunch, cupp.py, Top probable)
Technique d’attaque par dictionnaire
Récupération d’informations sur une infrastructure virtualisée
Jour 3
Attaques réseau
Liste des protocoles les plus vulnérables
Compréhension et utilisation des techniques de l’homme du milieu (MITM)
Attaques sur les protocoles réseaux
IDLE Scan
LLMNR (Link-Local Multicast Name Resolution)
WPAD (Web Proxy Auto Discovery)
DoS
ARP (Address Resolution Protocol)
usurpation d’IP et MAC
DHCP (Dynamic Host Configuration Protocol)
DNS (Domain Name System)
Description des Protocoles 802.11 et attaques associées
Exemples de travaux pratiques (à titre indicatif)
Mise en pratique des techniques MITM
Evil-Twin, brute-force WPA2
Attaques Web
Présentation du Top 10 OWASP
Apprentissage et compréhension des injections
Exploitation de failles Cross-Site Scripting (XSS)
Exploitation des mauvaises configurations de sécurité
Reconnaissance et utilisation des références directes non sécurisées à un objet
Jour 4
Cross-Site Request Forgery (CSRF)
Exploitation de vulnérabilités connues
Exemples de travaux pratiques (à titre indicatif)
Démonstration Injection et XSS
Challenge Web client et serveur
Exploitation
Présentation et prise en main des frameworks offensifs (Metasploit, Empire)
Recherche et obtention d’accès via une vulnérabilité identifiée
Exemple de travaux pratiques (à titre indicatif)
Utilisation de la faille Eternalblue
Jour 5
Création d’une charge (Payload)
Exemple de travaux pratiques (à titre indicatif)
Création d’une charge malveillante
Post-exploitation
Objectifs de la phase de post-exploitation
Identification des modules de post-exploitation
Exemples de travaux pratiques (à titre indicatif)
Démonstration du module Meterpreter
Création d’une persistance ou d’une porte dérobée sur une machine compromise

Postuler à cette offre

Envoyez directement votre candidature à Jean-Christophe Guillemot Fondateur - Gestionnaire opérationnel Cyborg Intelligence SA m FR +33.6.69.49.32.91 m CH +41.79.949.42.95 e jc.guillemot@cyborg-intelligence.fr

Paris, France
< 20 salariés
Sourcing / chasseur de têtes
Cyborg Intelligence SA est une société franco-suisse basée à Paris centre et à Genève-Aéroport. Créée en 2018, nous sommes spécialistes en placement IT, en formation et en développement des compétences. New tech dans l'âme, nous restons ouvert aux technologies naissantes et en croissance. Acteur engagé dans la diversité culturelle et dans l'égalité au travail, notre ouverture à des placements à l'échelle européenne et mondial semble être un atout pour nos candidats. Au plaisir d'échanger de vive voix Bonne journée

FORMATEUR à distance Technique de Hacking et contre-mesures Niveau 1

Cyborg Intelligence

Freelance-info devient Free-Work

Bienvenue sur Free-Work : la plus grande communauté de talents tech et IT de France née de la fusion des plateformes Freelance-info et Carriere-info.

Notre mission n’a pas changé : vous accompagner au mieux tout au long de votre carrière et vous proposer toujours plus d’opportunités. Vous retrouverez ici l’ensemble des offres, outils et ressources dont vous profitiez sur Freelance-info.

💡 Nouvel espace personnel Free-Work : les utilisateurs de Freelance-info peuvent se connecter avec leurs identifiants habituels. Toutes les informations de leur profil ont été conservées et transférées vers un compte Free-Work .

Pour toute question relative à l’utilisation de la plateforme, n’hésitez pas à nous contacter en cliquant ici.

Bonne visite !

L’équipe Free-Work

Freelance-info