• Prochaine session : nous contacter.
  • Formation accessible aux personnes en situation de handicap.
  • 70% de pratique et 30% de théorie en moyenne.
  • Nombreuses activités pratiques pour une évaluation constante.
  • Supports, exercices et corrections à disposition en ligne pendant et après la formation.
  • Délai d'accès minimum moyen : deux mois.
  • Formation en distanciel ou en présentiel au sein de votre entreprise.
  • Evaluation par le formateur à travers les activités pratiques.

  • Public : Administrateurs système, consultants en sécurité de l'information
  • Prérequis : Avoir suivi la formation Hacking éthique - Niveau 1 (ou avoir des connaissances équivalentes) et disposer de solides compétences sur les OS Linux et Windows. L'Utilisation préalable d'outils de piratage courants tels que Metasploit est recommandée

  • Durée : 5 jours (7 heures/jour).
  • Tarif inter * : 3000 € - intra * : nous contacter.

Cette formation, conçue pour ceux qui souhaitent pousser leurs connaissances en matière de hacking éthique, enseigne une grande variété de techniques avancées de piratage offensif. Elle présente les récentes menaces et faiblesses d'infrastructure courantes et apprend à tester des techniques de hacking et à mettre en place des méthodes offensives

  • Scan IPv4/IPv6, OSINT
    • Sujets avancés en matière de scan des réseaux
    • Comprendre et exploiter des cibles en l'IPv6
    • Collecte de données OSINT avancée
  • Technologies du Web
    • Exploiter le DVCS (git)
    • Posséder des serveurs d'intégration continue (IC)
    • Attaques de désérialisation (Java, Python, Node, PHP)
    • Mentions déshonorables (SSL/TLS, Shellshock)
  • Piratage des serveurs de bases de données
    • Mysql
    • Postgres
    • Oracle
    • MongoDB
  • Exploitation de Windows
    • Enumération et problèmes de configuration Windows
    • Techniques de contournement de Windows Desktop et de l'AppLocker (Windows 10)
    • Escalade des privilèges locaux
    • Techniques de contournement A/V & AMSI
    • Outils et techniques offensifs PowerShell
    • Conseils, outils et méthodologie pour la post-exploitation
  • Exploitation d'Active Directory
    • Avis de délégation Active Directory et "Pwnage" (serveur Win 2012)
    • Passer le hash/ticket
    • Certificats de pivotement et de WinRM
    • Techniques de pivotement, de transfert de port et de mouvement latéral
    • Persistance et techniques de backdooring (Golden Ticket, DCSync, LOLBAS)
    • Mouvement latéral utilisant le WMIC
  • Exploitation de Linux
    • Vulnérabilités de Linux et problèmes de configuration
    • Chasse au trésor par énumération
    • Piratage des partages de fichiers et de ssh
    • Vulnérabilités X11
    • Sortie de shells restreints
    • Casser des serveurs web durcis
    • Escalade des privilèges locaux
    • Exploitation MongoDB
    • Piratage TTY, pivotement
    • Gagner les accès root grâce à de mauvaises configurations
    • Exploitation des noyaux
    • Post-exploitation et récolte d'identifiants
  • Rupture de conteneur
    • Briser et maltraiter Docker
    • Vulnérabilités de Kubernetes
  • Exploitation des VPN
    • Exploitation du VPN
  • Énumération et exploitation des VOIP
    • Énumération VOIP
    • Exploitation de la voix sur IP
  • Attaques de réseaux locaux
    • Concepts de VLAN
    • Attaques de type "VLAN Hopping"
  • Piratage du Cloud
    • Attaquer les environnements Cloud (IaaS, PaaS, FaaS, SaaS)
    • Pivoter et enchaîner les vulnérabilités Cloud
    • Escalade des privilèges dans le Cloud

  • Formation avec un formateur, qui peut être suivie selon l’une des 2 modalités suivantes : dans la salle de cours en présence du formateur en intra ou en téléprésence / distanciel depuis votre domicile ou votre entreprise. Vous rejoignez un environnement deformation en ligne, à l’aide de votre ordinateur, tout en étant éloigné physiquement du formateur et des autres participants. Vous êtes en totale immersion avec le groupe et le formateur.
  • Le nombre de stagiaires peut varier de de 1 à 8 personnes, ce qui facilite le suivi permanent et la proximité avec chaque stagiaire.
  • Chaque stagiaire dispose d’un support, d’exercices à disposition en ligne pendant et après la formation. Pour une meilleure assimilation, le formateur alterne tout au long de la journée les exposés théoriques, les démonstrations et la mise en pratique au travers d’exercices et de cas concrets réalisés seul ou en groupe (70% de pratique er 30% de théorie en moyenne).

  • Feuille de présence, émargée par demi-journée par chaque stagiaire et le formateur
  • Evaluation qualitative de fin de formation
  • Attestation de fin de formation
  • Evaluation par le formateur à travers les activités pratiques.
  • Auto-évaluation des participants à travers les activités pratiques.

La formation est animée par un professionnel de l'informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre responsable technique et pédagogique. Il est en veille technologique permanente et possède plusieurs années d'expérience sur les produits, technologies et méthodes enseignés. Il est présent auprès des stagiaires pendant toute la durée de la formation.

* Types de formation

  • En inter (plusieurs entreprises) : session ouverte et maintenue à partir de 3 participants (tarif à la session par participant);
  • En intra (une seule entreprise) : cours individuel ou collectif, standard ou sur-mesure (tarif à la journée, 8 participants max.)