Formation "Art of Hacking" icon

Formation "Art of Hacking"

Maîtrisez l'art du piratage informatique en développant vos compétences à l'aide de notre expertise et notre HackLab dernier cris.

“Art of Hacking” est une formation essentielle pour ceux qui entrent dans le monde de la sécurité informatique et des tests d’intrusions ou pour ceux qui souhaitent consolider et formaliser leurs connaissances !

Un module 360° pour :

  • Découvrir et prendre l'empreinte des systèmes et services disponibles au sein d’une infrastructure.
  • Découvrir et exploiter les systèmes d'exploitation Windows et Linux à travers une multitude de vulnérabilités bien connues.
  • Mener des attaques par brute force sur des mots de passe, compromettre des services et accéder à un hôte distant.
  • Pirater les serveurs d'applications et les systèmes de gestion de contenu pour accéder aux données des clients.
  • Mener des attaques côté client et exécuter du code sur la machine d'une victime.
  • Identifier les vulnérabilités courantes des applications web et introduire la sécurité dans le cycle de vie du développement logiciel de manière pratique.
  • Présentation
  • Détails
  • Prérequis

Description de la formation

Cette formation technique d'introduction réunit la sécurité de l'infrastructure et la sécurité des applications web dans un module de 5 jours intitulé "Art of Hacking" conçu pour enseigner les principes fondamentaux du piratage. Ce cours pratique a été écrit pour répondre au besoin du marché dans le monde entier pour une véritable expérience pratique et de piratage qui se concentre sur ce qui est vraiment nécessaire lors de la réalisation de test d'intrusion.

Elle enseigne aux participants une multitude de techniques permettant de compromettre la sécurité de divers systèmes d'exploitation, dispositifs de mise en réseau et composants d'applications web. La formation commence par reposer les bases et se développe jusqu'à un niveau où les participants peuvent non seulement utiliser les outils et les techniques pour pirater divers composants impliqués dans le piratage d'infrastructures et d'applications web, mais aussi acquérir une solide compréhension des concepts sur lesquels ces outils sont basés. La formation combine une méthodologie de piratage formelle avec une multitude d'outils pour enseigner les principes fondamentaux du piratage éthique.

Durée du cours et lieu

La formation dure 5 jours et peut être dispensée en présentielle ou à distance.

Langue

Formation dispensée en anglais.

Obtenez la certification

Suivez le cours là où cela vous convient et vous pourrez ensuite passer un examen facultatif avec Check Point pour devenir un Check Point Certified Pen Testing Associate (CCPA).

Au programme

L'art de scanner des ports

  • Concepts de base de la méthodologie du piratage
  • Techniques d'énumération et scan de ports

L'art des attaques par mot de passe en ligne

  • Configuration d'une attaque par mot de passe en ligne
  • Exploitation de la mauvaise configuration des services réseau

L'art de pirater les bases de données

  • MySQL, PostgresSQL
  • Techniques d'enchaînement des attaques

Les bases de Metasploit

  • Exploitation concepts, Manual Exploitation Methodology
  • Metasploit framework

Craquage de mots de passe

  • Comprendre les concepts de base de la cryptographie
  • Implémenter une attaque par force brute hors ligne

Piratage d'Unix

  • Vulnérabilités et mauvaise configuration de Linux
  • Techniques d'escalade de privilèges

Piratage des serveurs d'application sous Unix

  • Mauvaise configuration des serveurs web
  • Techniques d'exploitation multiple

Piratage de CMS

  • Logiciels CMS
  • Analyse et exploitation de vulnérabilités

Recensement de Windows

  • Techniques d'énumération et problèmes de configuration sur Windows
  • Enchaînement d'attaques

Attaques côté client

  • Diverses techniques d'attaque côté client

Escalade de privilèges sous Windows

  • Post exploitation
  • Techniques d'escalade de privilèges sur Windows

Piratage des serveurs d'application sous Windows

  • Mauvaise configuration des serveurs Web
  • Exploitation des serveurs d'applications

Post Exploitation

  • Techniques de post-exploitation Metasploit
  • Fonctions de sécurité de Windows 10/11 et différentes techniques de contournement

Piratage des domaines Windows (Active Directory)

  • Comprendre l'authentification Windows
  • Obtenir l'accès au contrôleur de domaine

Comprendre le protocole HTTP

  • Bases du protocole HTTP
  • Introduction aux outils proxy (BurpSuite)

Collecte d'informations

  • Techniques d'énumération
  • Comprendre la surface d'attaque du web

Recensement des noms d'utilisateur et réinitialisation des mots de passe erronés

  • Attaquer les mécanismes d'authentification et les mots de passe erronés

Problèmes avec SSL/TLS

  • Mauvaise configuration de SSL/TLS

Contournement d'autorisation

  • Techniques de contournement logique
  • Problèmes liés aux sessions

Cross Site Scripting (XSS)

  • Différents types de XSS
  • Détournement de session et autres attaques

Falsification de requêtes intersites (CSRF)

  • Comprendre l'attaque CSRF

Injection SQL

  • Types d'injection SQL
  • Exploitation manuelle

Attaques par entité externe XML (XXE)

  • Notions de base sur les XXE
  • Exploitation des XXE

Téléchargements de fichiers non sécurisés

  • Attaquer les fonctionnalités de téléchargement de fichiers

Vulnérabilités de désérialisation

  • Principes de base de la sérialisation
  • Attaque de désérialisation en PHP

Qui devrait participer

Les administrateurs système qui souhaitent apprendre à exploiter les systèmes Windows et Linux ; les développeurs web qui veulent trouver et exploiter les vulnérabilités courantes des applications Web ; les ingénieurs réseau qui veulent sécuriser et défendre leur infrastructure de réseau contre les attaques malveillantes ; les passionnés de sécurité qui débutent dans le domaine de la sécurité de l'information et qui veulent apprendre l'art du piratage éthique ; les consultants en sécurité qui veulent réapprendre et rafraîchir leurs connaissances de base.

Un minimum de connaissance de base sont préférables sur les systèmes Windows et Linux, par exemple comment afficher l'adresse IP d'un système, installer des logiciels, gérer des fichiers ; compréhension de base des principes fondamentaux des réseaux, par exemple l'adressage IP, la connaissance de protocoles tels que ICMP, HTTP et DNS ; compréhension de base des principes fondamentaux de HTTP, par exemple la structure d'une demande HTTP, les verbes de méthode HTTP, les codes de réponse HTTP.

Les exigences ci-dessus ne sont pas obligatoires, mais sont recommandées en raison du rythme du cours. La formation introductive "Hacking 101" de Claranet Cyber Security peut être suivi comme préalable à ce cours.

Configuration

Les participants doivent apporter leur propre ordinateur portable avec le système d'exploitation Windows installé (en mode natif ou via une VM) avec un accès administrateur pour effectuer des tâches telles que l'installation de logiciels, la désactivation d'un anti-virus, etc.

Echanger avec un expert formation

Nos formations pour approfondir vos connaissances

Cours basés sur notre expertise et rédigées par des formateurs Black Hat.

Ces formations sont idéales pour ceux qui effectuent des tests d'intrusion sur des infrastructures ou des applications web dans le cadre de leur travail quotidien et qui souhaitent compléter leurs compétences existantes.

We hack. We teach.

Nous sommes reconnus pour nos recherches sur les menaces de sécurité les plus récentes, et cette connaissance enrichit en permanence tous nos travaux en matière de cyber sécurité. Ce que nous apprenons des tests d'intrusion sur le terrain alimente nos formations, et inversement. Tout le monde y gagne !

Nos certifications

Crest
Cyber essentials
PCI qdivalified security assessor
Check penetration testing
ISO 27001
CCISO Accreditation
CISSP Accreditation
CRISC Accreditation
OSCE Accreditation
OSCP Accreditation
CEH Accreditation