Audit de sécurité technique
Unité spécifique de type
mixte
Réf. : USCB17
Sessions de formation
(Fuseau horaire : Europe/Paris)
Aucune session n'est visible pour le moment
Présentation
Public, conditions d'accès et prérequis
Aucun prérequis
Objectifs
Description :
Le test d'intrusion ou Pentest, est un des audits techniques permettant d’évaluer « in vivo » la sécurité d’un système d’information ou d’un réseau informatique. La méthode consiste à analyser les risques d’un SI dus à une mauvaise configuration ou à une vulnérabilité, à prouver leur exploitation, puis à proposer un plan d’action de remédiation.
Objectifs pédagogiques :
Cette formation aborde les fondamentaux théoriques et pratiques de l’audit de PenTest. Cette formation sera structurée autour de mises en situation avec des jeux de machines virtuelles.
Contenu
- Introduction aux audits techniques
- Le Test de pénétration
- Aspects Réglementaire (responsabilité, législation, contraintes et précautions),
- Objectifs, avantages et limites
- Cycles du Pen Test
- Types d’audits : boîte blanche, noire ou grise
- Définition et négociation du mandat de l’audit (Moyens, objectifs hypothèses de départ et d’arrêt)
- Méthodologies et outils
- Préparation de l’audit
- Déroulement (Phase de reconnaissance, analyse de vulnérabilité, exploitation, gain et maintien d’accès)
- Les meilleurs pratiques : PASSI
- Compte-rendu et fin des tests
- Rappels des bases techniques
- Shell Linux et Windows, réseaux TCP/IP, etc.
- Introduction à Metasploit (exploits et payload, modules, bases de données, customisation, pivoting)
- Reconnaissance de la cible (passive, active)
- Scanners de vulnérabilités
- Recherche de mots de passe (on-line/off-line, méthodologie de cassage d’empreinte, etc.)
- Intrusion Web
- Méthodologie d’intrusion Web
- Burp
- Usurpation de privilèges (technique Cross-Site Request Forgery)
- Injections de code (côté client XSS, côté serveur SQL)
- Compromission des bases de données
- Les WebShells
- Intrusion Windows
- Méthodologie d’intrusion Windows
- Découverte d’informations
- Techniques de vols d’identifiants (Pass The Hash)
- Cartographie de l’Active Directory avec BloodHound
- Intrusion Linux
- Rappels sur la sécurité Unix
- Découverte d’information, identification de vulnérabilités
- Elévation de privilèges
- Exploitation
- Recherche et identification des vulnérabilités
- Méthodologies d’exploitation (identifier le bon exploit et le bon outil)
- Exploitation à distance
- Technique d’évasion aux anti-virus (outil Veil)
- Post-Exploitation
- Shell Meterpreter et framework PowerShell Empire
- Fiabiliser l’accès
- Rebond et déplacement latéral (pivoter sur le réseau, découvrir et exploiter de nouvelles cibles)
- Pillage (Vol de données, vol d’identifiant, exfiltration d’information)
- Eléments de rédaction d’un rapport
- Analyse globale de la sécurité du système
- Description des vulnérabilités trouvées
- Définition des recommandations de sécurité
- Précautions nécessaires à la transmission du rapport
Modalités d'évaluation
- Examen final
Examen sur un cas pratique de mise en situation d’audit sur des machines virtuelles.