CSP-A
CyberSecurity Program - Advanced

Durée

4 jours (9:00 - 17:00)


Ressources

Supports de cours (format papier)
Exercices pratiques
1 ordinateur par personne


Prochaines Sessions

Jeudi 25 Mai 2019
Mardi 12 Juin 2019
Mercredi 08 Juillet 2019

Description du cours

Cette formation est le second niveau de notre cursus CSP (Cyber Security Program), elle fait suite à la CSP-F (Cyber Security Program - Foundations). Ce cours a pour objectif d'aller au-delà de la simple analyse réseau et scan de vulnérabilités. Il s'agit là d'une approche avancée des techniques utilisées dans le cadre d'intrusions sur un système d'informations. Fortement axé sur la pratique, ce cours offre une analyse détaillée des outils et méthodes utilisées ainsi que l'application de ces notions dans un environnement contrôlé.

Objectifs

Contourner les technologies de sécurité
Comprendre les concepts, méthodologies et techniques avancées des tests d'intrusion
Comprendre les méthodes de "post-exploitation"
Expérimenter des méthodes d'attaques avancées
Découvrir et exploiter des vulnérabilités

Profil stagiaire

Pentesteurs, ingénieurs en sécurité
Administrateurs réseau
Analyste forensic
Professionnels en IT

Prérequis

Niveau CSP-F (Cyber Security Program - Foundations) recommandé
Notions d'administration système (Linux/Windows)
Connaissances des réseaux TCP/IP

Plan de cours CSP-A - CyberSecurity Program - Advanced

Module 1 Rappel & Méthodologie
  • Hacking éthique et test d'intrusion
  • Veille technologique
  • OSINT
  • Scan réseau
  • Énumération Windows et Linux
Module 2 Techniques d'attaque réseau
  • Écoute et usurpation
  • Attaques des routeurs et commutateurs
  • SNMP
  • Déni de service
  • Attaque des VPN
  • Réseaux sans-fils
  • Piratage VOIP
Module 3 Techniques d'attaque Windows
  • Vulnérabilité Windows
  • Introduction à Metasploit
  • Exploit distant
  • Le fichier SAM
  • Escalade de privilège
  • La technique "Pass the Hash"
  • Active Directory
  • Contournement d'antivirus
  • Post-Exploitation
  • Mise en place de "backdoors"
Module 4 Techniques d'attaque Linux
  • Vulnérabilité Linux
  • Finger & Rservices
  • Le fichier passwd
  • Les vulnérabilités X11
  • Escalade de privilège
  • Faiblesses des permissions fichiers
  • SUID/SGID scripts
Module 5 Techniques d'exploitation Web
  • Cartographie applicative
  • Vulnérabilités PHP
  • Exploitation XSS & CSRF
  • Injections SQL
  • Exploitation côté client avancée
  • Introduction à BeEF
Module 6 Failles applicatives
  • Les bases C et Assembleur
  • Shellcode
  • Exploit Windows
  • Protection mémoire
  • Écrire un exploit

Devensys

Cybersécurité
Infrastructure & Cloud
Transformation digitale
Formations & Certifications

Agences

Montpellier
1000 Rue du Mas de Verchant
34000 Montpellier - France

Paris
37 Avenue Ledru-Rollin
75012 Paris - France