CSP-A
CyberSecurity Program - Advanced

Durée

4 jours (9:00 - 17:00)


Ressources

Supports de cours (format papier)
Exercices pratiques
1 ordinateur par personne


Prochaines Sessions

1 session par trimestre

Description du cours

Cette formation est le second niveau de notre cursus CSP (Cyber Security Program), elle fait suite à la CSP-F (Cyber Security Program - Foundations). Ce cours a pour objectif d'aller au-delà de la simple analyse réseau et scan de vulnérabilités. Il s'agit là d'une approche avancée des techniques utilisées dans le cadre d'intrusions sur un système d'informations. Fortement axé sur la pratique, ce cours offre une analyse détaillée des outils et méthodes utilisées ainsi que l'application de ces notions dans un environnement contrôlé.

Objectifs

Contourner les technologies de sécurité
Comprendre les concepts, méthodologies et techniques avancées des tests d'intrusion
Comprendre les méthodes de "post-exploitation"
Expérimenter des méthodes d'attaques avancées
Découvrir et exploiter des vulnérabilités

Profil stagiaire

Pentesteurs, ingénieurs en sécurité
Administrateurs réseau
Analyste forensic
Professionnels en IT

Prérequis

Niveau CSP-F (Cyber Security Program - Foundations) recommandé
Notions d'administration système (Linux/Windows)
Connaissances des réseaux TCP/IP

Plan de cours CSP-A - CyberSecurity Program - Advanced

Module 1 Rappel & Méthodologie
  • Hacking éthique et test d'intrusion
  • Veille technologique
  • OSINT
  • Scan réseau
  • Énumération Windows et Linux
Module 2 Techniques d'attaque réseau
  • Écoute et usurpation
  • Attaques des routeurs et commutateurs
  • SNMP
  • Déni de service
  • Attaque des VPN
  • Réseaux sans-fils
  • Piratage VOIP
Module 3 Techniques d'attaque Windows
  • Vulnérabilité Windows
  • Introduction à Metasploit
  • Exploit distant
  • Le fichier SAM
  • Escalade de privilège
  • La technique "Pass the Hash"
  • Active Directory
  • Contournement d'antivirus
  • Post-Exploitation
  • Mise en place de "backdoors"
Module 4 Techniques d'attaque Linux
  • Vulnérabilité Linux
  • Finger & Rservices
  • Le fichier passwd
  • Les vulnérabilités X11
  • Escalade de privilège
  • Faiblesses des permissions fichiers
  • SUID/SGID scripts
Module 5 Techniques d'exploitation Web
  • Cartographie applicative
  • Vulnérabilités PHP
  • Exploitation XSS & CSRF
  • Injections SQL
  • Exploitation côté client avancée
  • Introduction à BeEF
Module 6 Failles applicatives
  • Les bases C et Assembleur
  • Shellcode
  • Exploit Windows
  • Protection mémoire
  • Écrire un exploit

“Pure player” cybersécurité

SOC 24/7 & CSIRT
Red Team & Pentest
Projets complexes & AMCS
Formations & Certifications

logo partneraire cybermailveillance

Bureaux France

836 rue du Mas de Verchant
34000 Montpellier (siège)

93 rue de la Villette
69003 Lyon

22 mail Pablo Picasso
44000 Nantes

37 avenue Ledru-Rollin
75012 Paris