Cybersécurité - Advanced Pentest Formation PDF
Document Details
Uploaded by Deleted User
Tags
Summary
This document provides a course description for a cybersecurity training program focused on advanced penetration testing techniques. It covers topics like intrusion methodology, vulnerability identification in Windows and Linux environments, and exploitation techniques. The course details hands-on exercises, using tools and systems for practical application and ethical hacking.
Full Transcript
Descriptif de la formation ========================== Cybersécurité - Advanced Pentest ================================ **COURSE SUMMARY** L'objectif de la formation « **Cybersécurité -** **Advanced** **Pentest** » est d'appliquer la méthodologie du test d'intrusion par la mise en application pr...
Descriptif de la formation ========================== Cybersécurité - Advanced Pentest ================================ **COURSE SUMMARY** L'objectif de la formation « **Cybersécurité -** **Advanced** **Pentest** » est d'appliquer la méthodologie du test d'intrusion par la mise en application progressive de techniques d'hacking éthique. La formation vise à développer l'esprit d'analyse pour la recherche, l'identification de vulnérabilités et contremesures par la démonstration. La formation « **Cybersécurité -** **Advanced** **Pentest »** approfondit les notions d'Hacking Ethique, présentées dans la formation « **Cybersécurité - Vulnérabilités des systèmes aux Cyber Attaques** ». Dans le contexte de la formation, l'apprenant conduit un test d'intrusion sur un scénario de bout-en-bout en appliquant au fur et à mesure les techniques abordés dans une architecture Windows et Linux. Chaque participant dispose d'un accès dédié à son environnement propre d'entraînement hébergé sur un Cyber Range Thales. Chaque station de formation est équipée d'un PC intégré avec grand écran permettant de réaliser les TP et de suivre les cahiers de cours et de pratique. **COURSE DESCRIPTION** - Types d'audits, - But et méthodologie du pentest, - Rapport de Pentest : formats et données. - Renseignement sur source ouverte (OSINT) et analyse de portail web, - Enumération et scan réseau, - Sessions interactives avec Netcat, - Recherche, compréhension et adaptation de codes d'exploits. - Compromission par phishing, - Piéger les utilisateurs avec différents formats de fichiers (LNK, MS Library files...) - Buffer overflow - Pivot et relais - - - Evasion de solutions de sécurité - - - Elévation de privilège - - - - Persistence & exfiltration de données - - - - Rappel sur les Active Directory Windows et mécanismes d'authentification - - - Reconnaissance et scanning - - - Attaques sur les Active Directory - - - **TEACHING METHODS**\ La formation se déroule en présentiel et comprend : - Des présentations théoriques, - Des exercices pratiques, - Des démonstrations réalisées par le formateur Evaluation des acquis : Fournisseur Global Catalogue Langue(s) disponible(s) Matière(s) **OBJECTIFS** - Pointer les vulnérabilités et tester des infrastructures de sécurité par l'intermédiaire de techniques d'intrusion avancées, - Proposer des contremesures adaptées aux vulnérabilités exposées, - Apprécier et analyser les risques et impacts associés. Contact de formation Ressource(s) 💥Méthode de formation Présentiel (F2F) 💥Audience cible **Familles professionnelles : Toutes** Personne évoluant dans un environnement cyber avec expérience technique, désirant découvrir ou actualiser ses connaissances techniques d'intrusion employées par les auditeurs pentest et attaquants. **Profil des participants : Tous** Exemples: Architecte, IVQ, pentester, ingénieur réseau/système, consultant, auditeur sécurité... **Prérequis : Oui** - Expérience techniques informatique système et réseaux - Linux et Windows, - La formation « **Cybersécurité - Vulnérabilités des systèmes aux Cyber Attaques** » est recommandée comme pré-requis pour la participation. La formation « **Cybersécurité -** **Advanced** **Pentest »** approfondit les notions d'Hacking Ethique. 💥Classification Sécurité Thales **Durée en jours**