Formation Hacking – Développement d’outils offensifs (red team)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation Hacking outils offensifs, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Comprendre les concepts de la Red Team et les techniques d'attaque les plus courantes
  • Savoir énumérer les systèmes Windows et les services pour trouver des points d'entrée potentiels
  • Comprendre comment effectuer une reconnaissance avancée sur un environnement cible, en utilisant des outils tels que BloodHound pour cartographier les relations entre les utilisateurs et les ordinateurs
  • Maîtriser les techniques de persistance et comment les mettre en œuvre pour maintenir l'accès à un système après une intrusion
  • Apprendre les techniques d'escalade de privilèges pour obtenir des droits d'administrateur et étendre l'accès à l'environnement cible
  • Savoir comment développer des outils populaires tels que Mimikatz et Meterpreter pour extraire des informations sensibles et prendre le contrôle des systèmes cibles
  • Apprendre comment établir des tunnels de commande et contrôle pour contrôler les systèmes à distance

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 590,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 590,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Ces derniers temps, les outils de sécurité ont beaucoup progressé, ce qui rend de nombreux outils autrefois populaires maintenant facilement détectables. Il est donc nécessaire pour les professionnels de la sécurité de se tenir informés et de maîtriser des outils plus avancés et moins couramment détectés.

Cette formation Hacking outils offensifs est très utile pour les professionnels de la sécurité informatique car elle leur permet de se mettre à jour sur les techniques d'attaques les plus récentes et les plus avancées. Elle forme au développement d’outils plus complexes et moins détectables tels que BloodHound, Mimikatz et Metasploit Meterpreter.

Ce cours est autant utile aux attaquants qui pourront apprendre à utiliser ces outils et techniques avancés, qu'aux défenseurs qui pourront tester la sécurité de leurs propres systèmes, ce qui leur permettra d'être plus efficaces et de mieux protéger leurs entreprises contre les attaques potentielles.

Programme

Jour 1

Introduction et concepts de base

Introduction au développement d'outils offensifs en C# sous Windows
Présentation des principaux frameworks et bibliothèques C# utiles pour le développement d'outils offensifs (ex: .NET, WinAPI, P/Invoke)
Création de projets en C# pour le développement d'outils offensifs
Utilisation des outils de débogage pour la création et la maintenance des outils
Travaux pratiques Création d'un projet en C# pour la création d'un outil d'énumération des informations système (reverse-shell et keylogger)Jour 2

Techniques d'injection de processus

Introduction aux techniques d'injection de processus
Présentation des différents types d'injections de processus (ex: DLL injection, Process Hollowing, etc.)
Création d'outils de détection de l'injection de processus
Utilisation de techniques de masquage pour l'injection de processus
Travaux pratiquesCréation d'un outil en C# pour l'injection de code dans un processusJour 3

Contournement des anti-virus

Introduction aux techniques de contournement des anti-virus
Présentation des différents types d'anti-virus et de leurs mécanismes de protection (ex: signature, heuristique, analyse comportementale, etc.)
Utilisation de techniques pour masquer les comportements malveillants
Développement d'outils pour tester la détection des anti-virus
Travaux pratiquesCréation d'un outil en C# pour le contournement des anti-virusJour 4

Active Directory

Introduction aux concepts de l'Active Directory
Présentation des principaux services Active Directory (ex: DNS, LDAP, Kerberos, etc.)
Utilisation des outils d'administration Active Directory
Attaques contre le protocole Kerberos dans Active Directory
Développement d'outils pour l'attaque et la défense de l'Active Directory
Travaux pratiques : Création d'un outil en C# pour l'attaque de l'Active Directory

Prérequis

Pour suivre cette formation Hacking outils offensifs, il est nécessaire d'avoir les connaissances de base dans un langage de programmation (C#, Java, Python…) et en sécurité informatique.

Public

Ce cours Hacking outils offensifs s'adresse aux pentesteurs, développeurs, professionnels de la sécurité de l’information.

Ces formations pourraient vous intéresser

Objectifs de la formation

Concrètement, à l'issue de cette formation DevOps Agile vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Énoncer toutes les phases de développement d’un projet Agile et les mesures de “quality gate” (mur qualité)
  • Citer des outils logiciels associés
  • Savoir utiliser un outil de backlog (recueil des besoins)
  • Savoir utiliser un outil de versionning et comprendre son vocabulaire (repository, branche, push, commit, etc.)
  • Comprendre le fonctionnement d’un outil de « build » logiciel
  • Connaître la typologie des tests logiciels et les outils associés
  • Comprendre la distinction entre intégration, livraison et déploiement continu
  • Comprendre en quoi consiste un pipeline d’intégration continue
  • Comprendre le paramétrage d’outils comme Jenkins ou GitLabCI
  • Savoir construire une application simple avec Ansible (playbook)
  • Comprendre les concepts de conteneur (Docker) et d’orchestrateur (Kubernetes)
  • Savoir créer un conteneur Docker simple
  • Comprendre en quoi consiste le déploiement d’une application sur un cluster Kubernetes
  • Comprendre en quoi un outil comme Elastic Search participe à l’amélioration continue d’un logiciel
Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Savoir utiliser Azure DevOps
  • Configurer un compte Azure DevOps
  • Créer et gérer un Team Projects
  • Gérer la sécurité
  • Configurer le contrôle de versions
  • Personnaliser les process
  • Automatiser le build
  • Gérer les extensions
Tarif

A partir de 650,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise
  • Distance

Red Hat System Administration 2

Proposé par ENI Service

Objectifs de la formation

  • Installation de Red Hat Enterprise Linux à l'aide de Kickstart
  • Gestion de systèmes de fichiers et de volumes logiques
  • Exécuter des scripts shell et des techniques d'automatisation
  • Gestion de tâches planifiées
  • Accès aux systèmes de fichiers réseau
  • Gestion de SELinux
  • Exécuter des conteneurs
  • Exécution de tâches de résolution des problèmes
Tarif

A partir de 4 000,00 €

Durée

5j / 40h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Déployer, exploiter et gérer un cluster Red Hat Ceph Storage
  • Identifier Red Hat Ceph Storage comme étant la solution de stockage dans le Cloud standard et intégrée, pour Red Hat OpenStack Platform
  • Mettre en oeuvre chaque type et méthode de stockage proposés par la solution Red Hat Ceph Storage
  • Choisir le type et la méthode adaptés en fonction des applications et des scénarios de stockage utilisés dans votre entreprise
  • Prendre en charge la gestion d'un cluster Ceph, notamment la configuration, les tâches quotidiennes, la résolution des problèmes, l'optimisation des performances et la mise à l'échelle.
Tarif

Contacter l'organisme

Durée

5j / 26h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Décrypter les signaux faibles traduisant un salarié démotivé
  • Identifier les leviers pour réengager les salariés concernés par le quiet quitting
  • Créer un environnement de travail motivant pour le manager et l’ensemble de son équipe
Tarif

A partir de 1 550,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

À l'issue de cette formation, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre l'écosystème Red Hat Linux
  • Prendre en main les fonctionnalités système essentielles
  • Être capable de manipuler et gérer l'environnement graphique
  • Savoir administrer les éléments importants d'un système Red Hat Linux
  • Connaître les points de configuration du réseau
Tarif

A partir de 2 260,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Discover the foundations of project management.
  • Integrate components of project management: Performance, costs, deadlines, and risks.
  • Identify your role as a project manager and your added value on the project.
  • Learn to work in a project team.
  • Steer the project throughout its life cycle to ensure that objectives are met.
Tarif

A partir de 1 535,00 €

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

Cette formation Techniques de hacking et tests d'intrusion vous donne les connaissances et compétences nécessaires pour :

  • Organiser une procédure d’audit de sécurité de type test de pénétration sur son SI.
  • Se mettre en situation réelle d’Audit
  • Mettre en application vos compétences techniques des cours SSSL dans le cadre d’une intervention professionnelle.
  • Apprendre à rédiger un rapport d'audit professionnel
Tarif

A partir de 4 025,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...