Formation HACKING SECURITE Expertise
Objectifs
Analyser les différentes étapes de la kill chain selon Lockheed Martin et leur application dans les attaques réelles.
Maîtriser les frameworks PRE-ATT&CK et ATT&CK pour identifier et contrer les menaces.
Utiliser les outils techniques pour les attaques sur les réseaux d’entreprise, y compris les outils de reconnaissance et de contrôle.
Détailler les méthodes d’authentification et d’autorisation, et gérer les mots de passe dans Active Directory..
Identifier les vecteurs et phases d’infection des malwares, et mettre en place des techniques de protection efficaces.
Identifier les méthodes de reconnaissance et d’exploitation des IoT, et comprendre les principes de la sécurité périmétrique et du Zero Trust.
Pré-requis
Participants
Programme de formation
EXPLICATION DES DIFFÉRENTES ÉTAPES DE LA KILL CHAIN SELON LOCKHEED MARTIN
Les étapes institutionnelles
Liens avec la réatlité des attaques
PRÉSENTATION DES FRAMEWORKS MITRE
Le framework PRE-ATT&CK
Le framework ATT&CK
SCHÉMA D'ATTAQUE DE TYPE APT OU MALWARE
Les différentes étapes techniques d'une attaque sur un réseau d'entreprise
Illustration par l'exemple
EXPLORATION DE L'OUTILLAGE TECHNIQUE POUR UNE ATTAQUE D'ENTREPRISE
Les outils de reconnaissance externe
Les outils de prise de possession du poste de travail
Les outils de reconnaissance interne
Les outils d'exploitations et de contrôle
MÉTHODES D'AUTHENTIFICATION ET D'AUTORISATION DES ANNUAIRES
Fonctionnement des protocoles d'authentification
Fonctionnement des autorisations et compréhension du contrôle d'accès
GESTION DES MOTS DE PASSE DANS LES ANNUAIRES ACTIVE DIRECTORY
Stockage des mots de passe
Changement de mots de passe
Politique de gestion des mots de passe
FOCUS SUR LE PROTOCOLE KERBEROS
FOCUS SUR LE FONCTIONNEMENT DE LA SÉCURITÉ DANS ACTIVE DIRECTORY
Quels sont les points faibles ?
Comment découvrir et exploiter les points faibles ?
CHEMINS D'ATTAQUE SUR ACTIVE DIRECTORY PAR APT ET MALWARES
INTRODUCTION AUX MALWARES
Les vecteurs d'infection
les phases d'infection
TECHNIQUES LIÉES AUX MALWARES
Les formats de fichers
Les API des windows
Techniques de hooking
QUELLES MÉTHODES DE PROTECTION ?
Anti-phising
Les anti virus et EDR
USAGE DES SIEMS DANS LA SÉCURITÉ
QUELLE PLACE POUR LA SÉCURITÉ PÉRIMÉTRIQUE ?
ATTAQUES SUR LES RÉSEAUX WIFI
ATTAQUES SUR LES APPLICATIONS WEB
Les différentes méthodes d'attaque
Quels points de contrôle ?
SÉCURITÉ DES IOT ET MÉTHODE DE COMPROMISSION
Introduction à l'IoT
SÉCURITÉ DES IOT ET MÉTHODE DE COMPROMISSION
Méthode de reconnaissance et d'exploitation sur les IoT