Formation au piratage d’infrastructures icon

Formation au piratage d’infrastructures

3 jours d’introduction au piratage d’infrastructures

Passez au niveau supérieur avec notre formation dédiée au piratage d’infrastructures.

Notre formation de niveau intermédiaire sur le piratage d'infrastructures offre une introduction aux tests d'infrastructures et familiarise les participants avec les bases du piratage de réseaux. Elle se combine avec notre cours de test d’intrusion web pour compléter la formation “Art of Hacking”.

Le cours est disponible directement auprès de Claranet Cyber Security ou vous pouvez le réserver par l'intermédiaire de l'un de nos partenaires. Le cours est désormais disponible sous forme de formation en ligne en direct et peut être dispensé à titre individuel ou pour votre entreprise. Contactez-nous ci-dessous pour nous faire part de vos besoins.

Obtenez la certification
Suivez le cours là où cela vous convient et vous pourrez ensuite passer un examen facultatif avec Check Point pour devenir un Check Point Certified Pen Testing Expert (CCPE).

Very organised and clearly presented. Great having hands-on experience with individuals ready to assist when help is needed

Delegate, Black Hat USA 2016

One of the best classes I have taken in a long time. The contest was on point and kept me engaged. I am new to Cybersecurity after 25 years in App Development and am very pleased with what I have learned

Delegate, Black Hat USA 2016

Really enjoyed the lab and the walkthroughs, it helped expedite the learning process.

Delegate, Black Hat USA 2016

  • Présentation
  • Détails
  • Prérequis

Description de la formation

Cette formation éveille les participants aux tests de sécurité des infrastructures. C'est également une formation préalable recommandée avant de s'inscrire à notre cours "Piratage avancé des infrastructures". Cette formation de base familiarise les participants avec les principes fondamentaux du piratage de réseaux. Un certain nombre d'outils et de techniques, soutenus par une approche systématique des différentes phases du piratage, seront abordés pendant cette formation. Si vous souhaitez vous lancer dans une carrière de tests d'intrusion avec les connaissances nécessaires, cette formation est faite pour vous.

Objectifs d'apprentissage

  • Introduction aux tests d'infrastructure.
  • Acquérir une expérience pratique avec les outils qui vous serviront à l'avenir.
  • Apprenez les techniques offensives de base sur les infrastructures
  • Formez vous aux bases pour que vous puissiez faire progresser vos connaissances en matière d'audit dans nos sujets plus avancés sur l'infrastructure.

Durée du cours et lieu

La formation dure 3 jours et peut être dispensée en présentiel ou à distance.

Langue

Formation dispensée en anglais.

Certification supplémentaire

Check Point Certified Pen Testing Expert (CCPE).

Cette formation présente aux participants une multitude d'outils et de techniques de piratage indispensables pour débuter dans ce domaine. La formation commence par poser les fondamentaux pour tout le monde en discutant des concepts de base et s'élève progressivement jusqu'à un niveau où les participants utilisent non seulement les outils et les techniques pour exploiter divers composants d’infrastructure mais repartent également avec une solide compréhension des concepts de fonctionnement de ces outils et sont donc prêts à affronter le monde réel.

L'art de scanner des ports

  • Concepts de base sur la méthodologie du piratage
  • Techniques d'énumération et scan de ports

L'art des attaques par mot de passe en ligne

  • Configuration d'une attaque par mot de passe en ligne
  • Exploitation de la mauvaise configuration des services réseaux

L'art de pirater les bases de données

  • MySQL, PostgreSQL
  • Techniques d'enchaînement des attaques

Les bases de Metasploit

  • Concepts et méthodologie d'exploitation manuelle
  • Framework Metasploit

Craquage de mots de passe

  • Comprendre les concepts de base de la cryptographie
  • Implémenter une attaque par force brute hors ligne

Piratage sur les plateformes Unix

  • Vulnérabilités et mauvaise configuration de Linux
  • Techniques d'escalade de privilèges

Piratage des serveurs d'application sous Unix

  • Mauvaise configuration des serveurs web
  • Techniques d'exploitation multiple

Piratage de CMS

  • Logiciels CMS
  • Analyse et exploitation de vulnérabilités

Piratage sur les plateformes Windows

  • Techniques d'énumération et problèmes de configuration de Windows
  • Enchaînement d'attaques

Attaques côté client

  • Diverses techniques d'attaque côté client Windows

Escalade de privilèges sous Windows

  • Post exploitation
  • Techniques d'escalade de privilèges sur Windows

Piratage des serveurs d'application sous Windows

  • Mauvaise configuration des serveurs web
  • Exploitation des serveurs d'applications

Post Exploitation

  • Techniques de post-exploitation Metasploit
  • Fonctions de sécurité de Windows 10/11 et différentes techniques de contournement

Piratage des domaines Windows (Active Directory)

  • Comprendre l'authentification Windows
  • Obtenir l'accès au contrôleur de domaine

Qui devrait participer

Les passionnés de sécurité, tous ceux qui souhaitent faire carrière dans ce domaine et qui ont une certaine connaissance des réseaux et des applications, les administrateurs système, les analystes SOC, les ingénieurs réseaux et les auditeurs offensifs qui souhaitent passer au niveau supérieur.

Configuration

Les participants doivent apporter leur propre ordinateur portable avec un accès admin/root. Un accès VPN à notre HackLab ultramoderne, hébergé dans notre centre de données au Royaume-Uni, où se trouvent les outils/machines virtuelles (VM) nécessaires sera fourni pendant le cours. Nous fournissons également une machine virtuelle Kali dédiée à chaque participant sur le HackLab. Vous n'avez donc pas besoin d’avoir de machines virtuelles avec vous, il vous suffit d'installer le client VPN et le tour est joué !

Echanger avec un expert formation

We hack. We teach.

Nous sommes reconnus pour nos recherches sur les menaces de sécurité les plus récentes, et cette connaissance enrichit en permanence tous nos travaux en matière de cyber sécurité. Ce que nous apprenons des tests d'intrusion sur le terrain alimente nos formations, et inversement. Tout le monde y gagne !

Nos formations pour approfondir vos connaissances

Cours basés sur notre expertise et rédigées par des formateurs Black Hat.

Ces formations sont idéales pour ceux qui effectuent des tests d'intrusion sur des infrastructures ou des applications web dans le cadre de leur travail quotidien et qui souhaitent compléter leurs compétences existantes.

Nos certifications

Crest
Cyber essentials
PCI qdivalified security assessor
Check penetration testing
ISO 27001
CCISO Accreditation
CISSP Accreditation
CRISC Accreditation
OSCE Accreditation
OSCP Accreditation
CEH Accreditation