Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
1/ Les modèles SI (questions, Cloud privé, C2 : Command et Control)
Statistiques
Blocage des malwares par type de contenu
Domaines les plus difficiles à défendre
Vulnérabilités / attaques
Motivations
Failles connues et 0day (exploit.in)
Etude des séquences d'exploitation
2/ Exploitation Web avancée
Injection SQL avancée
Cross-Site Scripting avancé
Oracle utilisateur
Race condition LFI et phpinfo
Désérialisation et exécution de code
3/ Cryptanalyse
Rappels sur la cryptographie
Identification des algorithmes
Attaque sur le chiffrement par flux
Attaques sur les modes ECB et CBC
Le padding oracle
4/ Préparation et initialisation des phases à l'exploitation
Terminologie
Présentation de différents framework et outils offensifs (Metasploit, Empire et Powershell)
Création de différents types de charges pour l'exploitation
Intégrer de nouveaux Exploits dans Metasploit
Différents types de connexions (Bind et Reverse)
Focus sur les stagers : TCP, SSH, DNS, HTTP, HTTPS
5/ Positionnement et attaquant externe
Social Engineering : Techniques de "Phishing", Clone de page d'authentification, SPF
Fichier malicieux : Macros Office, PDF, HTML, APK
Etude et exploitation réseaux Wi-Fi environnant
Recherche d'identifiants sur les bases de "Leak"
Les attaques Cloud (Office 365, Azure, AWS)
6/ Positionnement et attaquant interne
Analyse et compréhension des vulnérabilités protocolaires (DHCP, DNS, NTP...)
Etude des différents processus d'authentification Microsoft (Kerberos, LAN Manager et Smart card)
Gestion des identifiants en mémoire au travers des SSP et SSPI : NTLM, Kerberos, Digest SSP, TSPKG, LiveSSP
Credential Guard
Présentation de l'outil "Mimikatz"
Obtention d'un accès avec identifiants
Obtention d'un accès sans identifiants
7/ Phases de post-exploitation
Enumération post-exploitation
Présentation d'un outil de base de données relationnelle (BloodHound)
Obtention d'identifiants supplémentaires dans les logiciels
Etude des droits associés aux comptes de services proxy socks4a
8/ Escalade de privilèges et mouvements latéraux
Tentative d'escalade des privilèges verticale
Tentative d'escalade des privilèges horizontale
9/ Autres techniques
Evasion des systèmes de défense
Persistance : Registre, Tâches planifiées, DLL Hijacking, Hidden process
Exfiltration de données via canaux cachés : DNS, BSSID
Pentester tips
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Administrateurs de systèmes
Techniciens chargés du support
Toutes personnes impliquées dans la sécurité du système d’information
Dates
Dates
Du 22 au 26 Avril 2024
Du 22 au 26 Juil. 2024
Du 07 au 11 Oct. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.