Formation au piratage d’infrastructures avancée icon

Formation au piratage d’infrastructures avancée

5 jours sur le piratage d’infrastructures avancé

Une formation avancée de piratage d’infrastructures conçue pour ceux qui souhaitent développer leurs compétences !

Cette formation avancée de piratage d'infrastructures fait partie de notre gamme de formations spécialisées dans le domaine offensif, elle enseigne une grande variété de techniques de piratage. Elle est délivrée par de véritables auditeurs, dont la réputation n'est plus à faire lors de conférences mondiales (Black Hat, AppSec, OWASP, DefCon, etc.).

Le cours est disponible directement auprès de Claranet Cyber Security ou vous pouvez le réserver par l'intermédiaire de l'un de nos partenaires. Le cours est désormais disponible sous forme de formation en ligne en direct et peut être dispensé à titre individuel ou pour votre entreprise. Contactez-nous ci-dessous pour nous faire part de vos besoins.

Les participants reçoivent

L'accès à notre Hacklab non seulement pendant la formation, mais aussi durant 30 jours après celle-ci. Cela donne aux participants beaucoup de temps pour mettre en pratique les concepts enseignés dans le cours. Le laboratoire contient une grande variété de défis, de l'escalade de privilèges locaux au saut de VLAN, etc. De nombreux scripts et outils seront également fournis pendant la formation, ainsi que les différents supports de présentation.

Obtenez la certification

Ce cours est idéal pour ceux qui se préparent à obtenir les certifications CREST CCT (ICE), CHECK (CTL), TIGER SST et d'autres certifications similaires, ainsi que pour ceux qui effectuent des tests d'intrusion sur des infrastructures dans le cadre de leur travail quotidien et qui souhaitent compléter leurs compétences.

  • Présentation
  • Détails
  • Prérequis

Description de la formation

Ce cours au rythme soutenu vous enseigne une multitude de techniques de piratage pour compromettre divers systèmes d'exploitation et dispositifs de mise en réseau. Le cours couvre les techniques d’intrusions avancées pour parvenir à l'exploitation et vous familiarise avec le piratage des systèmes d'exploitation courants, des périphériques réseau et bien plus encore. Du piratage des contrôleurs de domaine à la racine locale, du saut de VLAN au piratage de la VoIP, nous avons tout prévu.

Objectifs d'apprentissage

  • Recenser, enquêter, cibler et exploiter les faiblesses des ressources présentes sur le réseau.
  • Comprendre les vulnérabilités complexes et les processus d'exploitation chaînés afin d'obtenir un accès et effectuer des contournements de restrictions, une escalade de privilèges, une exfiltration de données et obtenir une persistance à long terme dans : les services web, les bases de données, Windows, Active Directory, *nix, les environnements basés sur des conteneurs, VPN, VLAN, VoIP et Cloud.
  • Utiliser des appareils compromis pour pivoter sur d'autres réseaux privés et/ou accéder à des services protégés par une liste blanche ou uniquement accessibles en local.

Durée du cours et lieu

La formation dure 5 jours et peut être dispensée en présentiel ou à distance.

Langue

Formation dispensée en anglais.

Certification supplémentaire

CREST CCT (ICE), CHECK (CTL), TIGER SST.

Que vous fassiez des tests d'intrusion, du Red Teaming, ou que vous espériez mieux comprendre la gestion des vulnérabilités dans votre environnement, il est essentiel de comprendre les techniques de piratage avancées pour les dispositifs et systèmes d’infrastructures. La formation avancée au piratage d’infrastructures vous permettra de vous familiariser avec une multitude de techniques de piratage pour les systèmes d'exploitation et les périphériques de réseau les plus courants. Bien qu'une expérience préalable au pentest ne soit pas une exigence stricte, une utilisation préalable d'outils de piratage courants tels que Metasploit, ou la participation au cours de piratage d’infrastructures est recommandée pour ce cours.

Jour 1

Remise à niveau sur IPv4 et IPv6

  • Sujets avancés sur l'analyse du réseau
  • Comprendre et exploiter les cibles IPv6
  • Exploitation des serveurs DVCS
  • Collecte avancée de données OSINT
  • Exploitation des serveurs git et d'intégration continue (CI/CD)

Jour 2

Exploitation de Windows

  • Enumération de domaine et d'utilisateur
  • Contournement des restrictions AppLocker / GPO
  • Escalade de privilèges locaux
  • Découverte de Powershell
  • Contournement AV / AMSI
  • Post-exploitation avec extraction des identifiants stockés en mémoire (dump de hash)

Jour 3

Exploitation de l'AD

  • Problèmes de délégation sur Active Directory
  • Comprendre WOW64 pivot et certificats WinRM
  • Persistance (Golden Ticket, DCSync)
  • Mouvement latéral avec WMIC

Jour 4

Exploitation de Linux

  • Sujets avancés sur l'analyse du réseau
  • Comprendre et exploiter les cibles IPv6
  • Exploitation des serveurs DVCS
  • Collecte avancée de données OSINT
  • Exploitation des serveurs git et d'intégration continue (CI/CD)

Serveurs de bases de données

MySQL, PostgreSQL, Oracle

Vulnérabilités récentes

Bugs liés à la désérialisation de données

Jour 5

Débat sur les conteneurs

  • Casser et abuser des vulnérabilités sur les conteneurs Docker et Kubernetes

Exploitation VPN

Recensement et exploitation de la VoIP

Attaques VLAN

Concepts d’attaques sur les sauts de VLAN (VLAN hopping)

Qui devrait participer

Administrateurs système, analystes SOC, pentesters, ingénieurs réseau, passionnés de sécurité et toute personne souhaitant améliorer ses compétences. Bien qu'une expérience préalable des tests d'intrusion ne soit pas une exigence stricte, la connaissance de la syntaxe des lignes de commande Linux et Windows sera grandement bénéfique et une compréhension technique raisonnable des ordinateurs et des réseaux en général est supposée. Une certaine expérience pratique des outils couramment utilisés par les pirates, tels que Nmap, NetCat ou Metasploit, sera également bénéfique, bien que les utilisateurs moins avancés puissent se perfectionner pendant les 30 jours d'accès gratuit au laboratoire fournis dans le cadre du cours.

Ce cours est idéal pour ceux qui se préparent à obtenir les certifications CREST CCT (ICE), CHECK (CTL), TIGER SST et d'autres certifications similaires, ainsi que pour ceux qui effectuent des tests de pénétration sur des infrastructures dans le cadre de leur travail quotidien et qui souhaitent compléter leurs compétences existantes.

Configuration

Les participants doivent apporter leur propre ordinateur portable avec un accès admin/root. Un accès VPN à notre HackLab ultramoderne, hébergé dans notre centre de données au Royaume-Uni, où se trouvent les outils/machines virtuelles (VM) nécessaires, sera fourni pendant le cours. Nous fournissons également une machine virtuelle Kali dédiée à chaque participant sur le HackLab. Vous n'avez donc pas besoin d’avoir de machines virtuelles avec vous, il vous suffit d'installer le client VPN et le tour est joué !

Echanger avec un expert formation

We hack. We teach.

Nous sommes reconnus pour nos recherches sur les menaces de sécurité les plus récentes, et cette connaissance enrichit en permanence tous nos travaux en matière de cyber sécurité. Ce que nous apprenons des tests d'intrusion sur le terrain alimente nos formations, et inversement. Tout le monde y gagne !

Nos formations pour approfondir vos connaissances

Cours basés sur notre expertise et rédigées par des formateurs Black Hat.

Ces formations sont idéales pour ceux qui effectuent des tests d'intrusion sur des infrastructures ou des applications web dans le cadre de leur travail quotidien et qui souhaitent compléter leurs compétences existantes.

Nos certifications

Crest
Cyber essentials
PCI qdivalified security assessor
Check penetration testing
ISO 27001
CCISO Accreditation
CISSP Accreditation
CRISC Accreditation
OSCE Accreditation
OSCP Accreditation
CEH Accreditation