Formation HACKING SECURITE Expertise
Objectifs
Analyser les différentes étapes de la kill chain selon Lockheed Martin et leur application dans les attaques réelles.
Maîtriser les frameworks PRE-ATT&CK et ATT&CK pour identifier et contrer les menaces.
Utiliser les outils techniques pour les attaques sur les réseaux d’entreprise, y compris les outils de reconnaissance et de contrôle.
Détailler les méthodes d’authentification et d’autorisation, et gérer les mots de passe dans Active Directory..
Identifier les vecteurs et phases d’infection des malwares, et mettre en place des techniques de protection efficaces.
Identifier les méthodes de reconnaissance et d’exploitation des IoT, et comprendre les principes de la sécurité périmétrique et du Zero Trust.
Pré-requis
Participants
Programme de formation
EXPLICATION DES DIFFÉRENTES ÉTAPES DE LA KILL CHAIN SELON LOCKHEED MARTIN
-
Les étapes institutionnelles
-
Liens avec la réatlité des attaques
PRÉSENTATION DES FRAMEWORKS MITRE
-
Le framework PRE-ATT&CK
-
Le framework ATT&CK
SCHÉMA D'ATTAQUE DE TYPE APT OU MALWARE
-
Les différentes étapes techniques d'une attaque sur un réseau d'entreprise
-
Illustration par l'exemple
EXPLORATION DE L'OUTILLAGE TECHNIQUE POUR UNE ATTAQUE D'ENTREPRISE
-
Les outils de reconnaissance externe
-
Les outils de prise de possession du poste de travail
-
Les outils de reconnaissance interne
-
Les outils d'exploitations et de contrôle
MÉTHODES D'AUTHENTIFICATION ET D'AUTORISATION DES ANNUAIRES
-
Fonctionnement des protocoles d'authentification
-
Fonctionnement des autorisations et compréhension du contrôle d'accès
GESTION DES MOTS DE PASSE DANS LES ANNUAIRES ACTIVE DIRECTORY
-
Stockage des mots de passe
-
Changement de mots de passe
-
Politique de gestion des mots de passe
FOCUS SUR LE PROTOCOLE KERBEROS
FOCUS SUR LE FONCTIONNEMENT DE LA SÉCURITÉ DANS ACTIVE DIRECTORY
-
Quels sont les points faibles ?
-
Comment découvrir et exploiter les points faibles ?
CHEMINS D'ATTAQUE SUR ACTIVE DIRECTORY PAR APT ET MALWARES
INTRODUCTION AUX MALWARES
-
Les vecteurs d'infection
-
les phases d'infection
TECHNIQUES LIÉES AUX MALWARES
-
Les formats de fichers
-
Les API des windows
-
Techniques de hooking
QUELLES MÉTHODES DE PROTECTION ?
-
Anti-phising
-
Les anti virus et EDR
USAGE DES SIEMS DANS LA SÉCURITÉ
QUELLE PLACE POUR LA SÉCURITÉ PÉRIMÉTRIQUE ?
ATTAQUES SUR LES RÉSEAUX WIFI
ATTAQUES SUR LES APPLICATIONS WEB
-
Les différentes méthodes d'attaque
-
Quels points de contrôle ?
SÉCURITÉ DES IOT ET MÉTHODE DE COMPROMISSION
-
Introduction à l'IoT
SÉCURITÉ DES IOT ET MÉTHODE DE COMPROMISSION
-
Méthode de reconnaissance et d'exploitation sur les IoT