Formations informatiques à Grenoble et Sophia Antipolis

Formation HACKING SECURITE Expertise

Objectifs

Analyser les différentes étapes de la kill chain selon Lockheed Martin et leur application dans les attaques réelles.

Maîtriser les frameworks PRE-ATT&CK et ATT&CK pour identifier et contrer les menaces.

Utiliser les outils techniques pour les attaques sur les réseaux d’entreprise, y compris les outils de reconnaissance et de contrôle.

Détailler les méthodes d’authentification et d’autorisation, et gérer les mots de passe dans Active Directory..

Identifier les vecteurs et phases d’infection des malwares, et mettre en place des techniques de protection efficaces.

Identifier les méthodes de reconnaissance et d’exploitation des IoT, et comprendre les principes de la sécurité périmétrique et du Zero Trust.

Pré-requis

Connaissance des réseaux, routeurs, annuaires (Active Directory), langage de script.

Participants

Toute personne souhaitant se sensibiliser aux risques d'attaque informatique et obtenir les outils pour assurer la sécurité informatique.

Programme de formation

HACKING SECURITE Expertise

EXPLICATION DES DIFFÉRENTES ÉTAPES DE LA KILL CHAIN SELON LOCKHEED MARTIN

  1. Les étapes institutionnelles

  2. Liens avec la réatlité des attaques

PRÉSENTATION DES FRAMEWORKS MITRE

  1. Le framework PRE-ATT&CK

  2. Le framework ATT&CK

SCHÉMA D'ATTAQUE DE TYPE APT OU MALWARE

  1. Les différentes étapes techniques d'une attaque sur un réseau d'entreprise

  2. Illustration par l'exemple

EXPLORATION DE L'OUTILLAGE TECHNIQUE POUR UNE ATTAQUE D'ENTREPRISE

  1. Les outils de reconnaissance externe

  2. Les outils de prise de possession du poste de travail

  3. Les outils de reconnaissance interne

  4. Les outils d'exploitations et de contrôle

MÉTHODES D'AUTHENTIFICATION ET D'AUTORISATION DES ANNUAIRES

  1. Fonctionnement des protocoles d'authentification

  2. Fonctionnement des autorisations et compréhension du contrôle d'accès

GESTION DES MOTS DE PASSE DANS LES ANNUAIRES ACTIVE DIRECTORY

  1. Stockage des mots de passe

  2. Changement de mots de passe

  3. Politique de gestion des mots de passe

FOCUS SUR LE PROTOCOLE KERBEROS

FOCUS SUR LE FONCTIONNEMENT DE LA SÉCURITÉ DANS ACTIVE DIRECTORY

  1. Quels sont les points faibles ?

  2. Comment découvrir et exploiter les points faibles ?

CHEMINS D'ATTAQUE SUR ACTIVE DIRECTORY PAR APT ET MALWARES

INTRODUCTION AUX MALWARES

  1. Les vecteurs d'infection

  2. les phases d'infection

TECHNIQUES LIÉES AUX MALWARES

  1. Les formats de fichers

  2. Les API des windows

  3. Techniques de hooking

QUELLES MÉTHODES DE PROTECTION ?

  1. Anti-phising

  2. Les anti virus et EDR

USAGE DES SIEMS DANS LA SÉCURITÉ

QUELLE PLACE POUR LA SÉCURITÉ PÉRIMÉTRIQUE ?

ATTAQUES SUR LES RÉSEAUX WIFI

ATTAQUES SUR LES APPLICATIONS WEB

  1. Les différentes méthodes d'attaque

  2. Quels points de contrôle ?

SÉCURITÉ DES IOT ET MÉTHODE DE COMPROMISSION

  1. Introduction à l'IoT

SÉCURITÉ DES IOT ET MÉTHODE DE COMPROMISSION

  1. Méthode de reconnaissance et d'exploitation sur les IoT

INTRODUCTION AU ZERO TRUST

Durée
4 jours
Lieux
Meylan Moirans Sophia Dans vos locaux Classe distancielle
Groupe de 8 personnes maximum
Demandez un devis
Cette thématique vous intéresse ?
Nos experts conçoivent votre formation sur-mesure On adore les moutons à 5 pattes !
Formations dans la même thématique