Le poste FORMATEUR à distance Technique de Hacking et contre-mesures Niveau 1
Partager cette offre
Jour 1
Histoire et chiffres
Qu’est-ce que la cybersécurité ?
Histoire de la cybersécurité
Impacts suite à une cyberattaque
Les types d’attaquants (White hat...)
Qu’est-ce que le hacking ?
Les types d’attaques (Malware, MITM, SE...)
Les différentes phases d’une attaque (Cyber Kill Chain)
Les métiers de la cybersécurité
Les différentes lois et référentiels
PTES (Penetration Testing Execution Standard)
OWASP
Article 323
Les normes ISO 27000
MITRE : ATT&CK
Scoring CVSS (Common Vulnerability Scoring System)
Exemple de travaux pratiques (à titre indicatif)
Technique d’intrusion hardware (Bypass de sessions Windows et Linux)
Jour 2
Reconnaissance passive et active
Utilisation d’outils publics pour obtenir des informations sur une cible
Google Dorks
OSINT Framework
Social Engineering
Maltego...
Présentation des outils de reconnaissance active (Nmap, Hping3) et leur signature (Wireshark)
Banner grabbing : description des services d’une cible
Présentation des outils d’analyse (NmapSE et Metasploit)
Analyse de vulnérabilités
Nessus
OpenVas
ExploitDB
CVE (Common Vulnerability Enumeration)
CWE (Common Weakness Enumeration)
CAPEC (Common Attack Pattern Enumeration and Classification)
NVD (National Vulnerability Database)...
Exemples de travaux pratiques (à titre indicatif)
Reconnaissance passive d’une entreprise
Création de dictionnaire (Crunch, cupp.py, Top probable)
Technique d’attaque par dictionnaire
Récupération d’informations sur une infrastructure virtualisée
Jour 3
Attaques réseau
Liste des protocoles les plus vulnérables
Compréhension et utilisation des techniques de l’homme du milieu (MITM)
Attaques sur les protocoles réseaux
IDLE Scan
LLMNR (Link-Local Multicast Name Resolution)
WPAD (Web Proxy Auto Discovery)
DoS
ARP (Address Resolution Protocol)
usurpation d’IP et MAC
DHCP (Dynamic Host Configuration Protocol)
DNS (Domain Name System)
Description des Protocoles 802.11 et attaques associées
Exemples de travaux pratiques (à titre indicatif)
Mise en pratique des techniques MITM
Evil-Twin, brute-force WPA2
Attaques Web
Présentation du Top 10 OWASP
Apprentissage et compréhension des injections
Exploitation de failles Cross-Site Scripting (XSS)
Exploitation des mauvaises configurations de sécurité
Reconnaissance et utilisation des références directes non sécurisées à un objet
Jour 4
Cross-Site Request Forgery (CSRF)
Exploitation de vulnérabilités connues
Exemples de travaux pratiques (à titre indicatif)
Démonstration Injection et XSS
Challenge Web client et serveur
Exploitation
Présentation et prise en main des frameworks offensifs (Metasploit, Empire)
Recherche et obtention d’accès via une vulnérabilité identifiée
Exemple de travaux pratiques (à titre indicatif)
Utilisation de la faille Eternalblue
Jour 5
Création d’une charge (Payload)
Exemple de travaux pratiques (à titre indicatif)
Création d’une charge malveillante
Post-exploitation
Objectifs de la phase de post-exploitation
Identification des modules de post-exploitation
Exemples de travaux pratiques (à titre indicatif)
Démonstration du module Meterpreter
Création d’une persistance ou d’une porte dérobée sur une machine compromise
Profil du candidat
Jour 1
Histoire et chiffres
Qu’est-ce que la cybersécurité ?
Histoire de la cybersécurité
Impacts suite à une cyberattaque
Les types d’attaquants (White hat...)
Qu’est-ce que le hacking ?
Les types d’attaques (Malware, MITM, SE...)
Les différentes phases d’une attaque (Cyber Kill Chain)
Les métiers de la cybersécurité
Les différentes lois et référentiels
PTES (Penetration Testing Execution Standard)
OWASP
Article 323
Les normes ISO 27000
MITRE : ATT&CK
Scoring CVSS (Common Vulnerability Scoring System)
Exemple de travaux pratiques (à titre indicatif)
Technique d’intrusion hardware (Bypass de sessions Windows et Linux)
Jour 2
Reconnaissance passive et active
Utilisation d’outils publics pour obtenir des informations sur une cible
Google Dorks
OSINT Framework
Social Engineering
Maltego...
Présentation des outils de reconnaissance active (Nmap, Hping3) et leur signature (Wireshark)
Banner grabbing : description des services d’une cible
Présentation des outils d’analyse (NmapSE et Metasploit)
Analyse de vulnérabilités
Nessus
OpenVas
ExploitDB
CVE (Common Vulnerability Enumeration)
CWE (Common Weakness Enumeration)
CAPEC (Common Attack Pattern Enumeration and Classification)
NVD (National Vulnerability Database)...
Exemples de travaux pratiques (à titre indicatif)
Reconnaissance passive d’une entreprise
Création de dictionnaire (Crunch, cupp.py, Top probable)
Technique d’attaque par dictionnaire
Récupération d’informations sur une infrastructure virtualisée
Jour 3
Attaques réseau
Liste des protocoles les plus vulnérables
Compréhension et utilisation des techniques de l’homme du milieu (MITM)
Attaques sur les protocoles réseaux
IDLE Scan
LLMNR (Link-Local Multicast Name Resolution)
WPAD (Web Proxy Auto Discovery)
DoS
ARP (Address Resolution Protocol)
usurpation d’IP et MAC
DHCP (Dynamic Host Configuration Protocol)
DNS (Domain Name System)
Description des Protocoles 802.11 et attaques associées
Exemples de travaux pratiques (à titre indicatif)
Mise en pratique des techniques MITM
Evil-Twin, brute-force WPA2
Attaques Web
Présentation du Top 10 OWASP
Apprentissage et compréhension des injections
Exploitation de failles Cross-Site Scripting (XSS)
Exploitation des mauvaises configurations de sécurité
Reconnaissance et utilisation des références directes non sécurisées à un objet
Jour 4
Cross-Site Request Forgery (CSRF)
Exploitation de vulnérabilités connues
Exemples de travaux pratiques (à titre indicatif)
Démonstration Injection et XSS
Challenge Web client et serveur
Exploitation
Présentation et prise en main des frameworks offensifs (Metasploit, Empire)
Recherche et obtention d’accès via une vulnérabilité identifiée
Exemple de travaux pratiques (à titre indicatif)
Utilisation de la faille Eternalblue
Jour 5
Création d’une charge (Payload)
Exemple de travaux pratiques (à titre indicatif)
Création d’une charge malveillante
Post-exploitation
Objectifs de la phase de post-exploitation
Identification des modules de post-exploitation
Exemples de travaux pratiques (à titre indicatif)
Démonstration du module Meterpreter
Création d’une persistance ou d’une porte dérobée sur une machine compromise
Description de l'entreprise
Jour 1
Histoire et chiffres
Qu’est-ce que la cybersécurité ?
Histoire de la cybersécurité
Impacts suite à une cyberattaque
Les types d’attaquants (White hat...)
Qu’est-ce que le hacking ?
Les types d’attaques (Malware, MITM, SE...)
Les différentes phases d’une attaque (Cyber Kill Chain)
Les métiers de la cybersécurité
Les différentes lois et référentiels
PTES (Penetration Testing Execution Standard)
OWASP
Article 323
Les normes ISO 27000
MITRE : ATT&CK
Scoring CVSS (Common Vulnerability Scoring System)
Exemple de travaux pratiques (à titre indicatif)
Technique d’intrusion hardware (Bypass de sessions Windows et Linux)
Jour 2
Reconnaissance passive et active
Utilisation d’outils publics pour obtenir des informations sur une cible
Google Dorks
OSINT Framework
Social Engineering
Maltego...
Présentation des outils de reconnaissance active (Nmap, Hping3) et leur signature (Wireshark)
Banner grabbing : description des services d’une cible
Présentation des outils d’analyse (NmapSE et Metasploit)
Analyse de vulnérabilités
Nessus
OpenVas
ExploitDB
CVE (Common Vulnerability Enumeration)
CWE (Common Weakness Enumeration)
CAPEC (Common Attack Pattern Enumeration and Classification)
NVD (National Vulnerability Database)...
Exemples de travaux pratiques (à titre indicatif)
Reconnaissance passive d’une entreprise
Création de dictionnaire (Crunch, cupp.py, Top probable)
Technique d’attaque par dictionnaire
Récupération d’informations sur une infrastructure virtualisée
Jour 3
Attaques réseau
Liste des protocoles les plus vulnérables
Compréhension et utilisation des techniques de l’homme du milieu (MITM)
Attaques sur les protocoles réseaux
IDLE Scan
LLMNR (Link-Local Multicast Name Resolution)
WPAD (Web Proxy Auto Discovery)
DoS
ARP (Address Resolution Protocol)
usurpation d’IP et MAC
DHCP (Dynamic Host Configuration Protocol)
DNS (Domain Name System)
Description des Protocoles 802.11 et attaques associées
Exemples de travaux pratiques (à titre indicatif)
Mise en pratique des techniques MITM
Evil-Twin, brute-force WPA2
Attaques Web
Présentation du Top 10 OWASP
Apprentissage et compréhension des injections
Exploitation de failles Cross-Site Scripting (XSS)
Exploitation des mauvaises configurations de sécurité
Reconnaissance et utilisation des références directes non sécurisées à un objet
Jour 4
Cross-Site Request Forgery (CSRF)
Exploitation de vulnérabilités connues
Exemples de travaux pratiques (à titre indicatif)
Démonstration Injection et XSS
Challenge Web client et serveur
Exploitation
Présentation et prise en main des frameworks offensifs (Metasploit, Empire)
Recherche et obtention d’accès via une vulnérabilité identifiée
Exemple de travaux pratiques (à titre indicatif)
Utilisation de la faille Eternalblue
Jour 5
Création d’une charge (Payload)
Exemple de travaux pratiques (à titre indicatif)
Création d’une charge malveillante
Post-exploitation
Objectifs de la phase de post-exploitation
Identification des modules de post-exploitation
Exemples de travaux pratiques (à titre indicatif)
Démonstration du module Meterpreter
Création d’une persistance ou d’une porte dérobée sur une machine compromise
Postuler à cette offre
Envoyez directement votre candidature à Jean-Christophe Guillemot Fondateur - Gestionnaire opérationnel Cyborg Intelligence SA m FR +33.6.69.49.32.91 m CH +41.79.949.42.95 e jc.guillemot@cyborg-intelligence.fr
FORMATEUR à distance Technique de Hacking et contre-mesures Niveau 1
Cyborg Intelligence