CSP-A
CyberSecurity Program - Advanced

Durée

4 jours (9:00 - 17:00)


Ressources

Supports de cours (format papier)
Exercices pratiques
1 ordinateur par personne


Prochaines Sessions

1 session par trimestre

Description du cours

Cette formation est le second niveau de notre cursus CSP (Cyber Security Program), elle fait suite à la CSP-F (Cyber Security Program - Foundations). Ce cours a pour objectif d'aller au-delà de la simple analyse réseau et scan de vulnérabilités. Il s'agit là d'une approche avancée des techniques utilisées dans le cadre d'intrusions sur un système d'informations. Fortement axé sur la pratique, ce cours offre une analyse détaillée des outils et méthodes utilisées ainsi que l'application de ces notions dans un environnement contrôlé.

Objectifs

Contourner les technologies de sécurité
Comprendre les concepts, méthodologies et techniques avancées des tests d'intrusion
Comprendre les méthodes de "post-exploitation"
Expérimenter des méthodes d'attaques avancées
Découvrir et exploiter des vulnérabilités

Profil stagiaire

Pentesteurs, ingénieurs en sécurité
Administrateurs réseau
Analyste forensic
Professionnels en IT

Prérequis

Niveau CSP-F (Cyber Security Program - Foundations) recommandé
Notions d'administration système (Linux/Windows)
Connaissances des réseaux TCP/IP

Plan de cours CSP-A - CyberSecurity Program - Advanced

Module 1 Rappel & Méthodologie
  • Hacking éthique et test d'intrusion
  • Veille technologique
  • OSINT
  • Scan réseau
  • Énumération Windows et Linux
Module 2 Techniques d'attaque réseau
  • Écoute et usurpation
  • Attaques des routeurs et commutateurs
  • SNMP
  • Déni de service
  • Attaque des VPN
  • Réseaux sans-fils
  • Piratage VOIP
Module 3 Techniques d'attaque Windows
  • Vulnérabilité Windows
  • Introduction à Metasploit
  • Exploit distant
  • Le fichier SAM
  • Escalade de privilège
  • La technique "Pass the Hash"
  • Active Directory
  • Contournement d'antivirus
  • Post-Exploitation
  • Mise en place de "backdoors"
Module 4 Techniques d'attaque Linux
  • Vulnérabilité Linux
  • Finger & Rservices
  • Le fichier passwd
  • Les vulnérabilités X11
  • Escalade de privilège
  • Faiblesses des permissions fichiers
  • SUID/SGID scripts
Module 5 Techniques d'exploitation Web
  • Cartographie applicative
  • Vulnérabilités PHP
  • Exploitation XSS & CSRF
  • Injections SQL
  • Exploitation côté client avancée
  • Introduction à BeEF
Module 6 Failles applicatives
  • Les bases C et Assembleur
  • Shellcode
  • Exploit Windows
  • Protection mémoire
  • Écrire un exploit

“Pure player” cybersécurité

[RED] Red Team & Pentest

[PURPLE] CERT & VOC

[BLUE] SOC 24/7 - 100% France

[BLUE] Build & MCS

[SKILLS] Formation & Certification

Bureaux

836 rue du Mas de Verchant
34 000 Montpellier (siège)

15 rue des Cuirassiers
69 003 Lyon

1 quai Marcel Dassault
92 150 Suresnes

Immeuble Marsan, rue Saint Christophe
97 200 Fort-de-France (MQ)

Devensys NC [RID : 1664440]
33 rue de Sebastopol
98 800 Nouméa (NC)