Audit de sécurité technique

Réf. : USCB17

Sessions de formation

(Fuseau horaire : Europe/Paris)

Aucune session n'est visible pour le moment

Présentation

Public, conditions d'accès et prérequis

Aucun prérequis

Objectifs

Description :

Le test d'intrusion ou Pentest, est un des audits techniques permettant d’évaluer « in vivo » la sécurité d’un système d’information ou d’un réseau informatique. La méthode consiste à analyser les risques d’un SI dus à une mauvaise configuration ou à une vulnérabilité, à prouver leur exploitation, puis à proposer un plan d’action de remédiation.

Objectifs pédagogiques :

Cette formation aborde les fondamentaux théoriques et pratiques de l’audit de PenTest. Cette formation sera structurée autour de mises en situation avec des jeux de machines virtuelles.

Contenu

  • Introduction aux audits techniques
  • Le Test de pénétration
    • Aspects Réglementaire (responsabilité, législation, contraintes et précautions),
    • Objectifs, avantages et limites
    • Cycles du Pen Test
    • Types d’audits : boîte blanche, noire ou grise
    • Définition et négociation du mandat de l’audit (Moyens, objectifs hypothèses de départ et d’arrêt)
  • Méthodologies et outils
    • Préparation de l’audit
    • Déroulement (Phase de reconnaissance, analyse de vulnérabilité, exploitation, gain et maintien d’accès)
    • Les meilleurs pratiques : PASSI
    • Compte-rendu et fin des tests
  • Rappels des bases techniques
    • Shell Linux et Windows, réseaux TCP/IP, etc.
    • Introduction à Metasploit (exploits et payload, modules, bases de données, customisation, pivoting)
  • Reconnaissance de la cible (passive, active)
    • Scanners de vulnérabilités
    • Recherche de mots de passe (on-line/off-line, méthodologie de cassage d’empreinte, etc.)
  • Intrusion Web
    • Méthodologie d’intrusion Web
    • Burp
    • Usurpation de privilèges (technique Cross-Site Request Forgery)
    • Injections de code (côté client XSS, côté serveur SQL)
    • Compromission des bases de données
    • Les WebShells
  • Intrusion Windows
    • Méthodologie d’intrusion Windows
    • Découverte d’informations
    • Techniques de vols d’identifiants (Pass The Hash)
    • Cartographie de l’Active Directory avec BloodHound
  • Intrusion Linux
    • Rappels sur la sécurité Unix
    • Découverte d’information, identification de vulnérabilités
    • Elévation de privilèges
  • Exploitation
    • Recherche et identification des vulnérabilités
    • Méthodologies d’exploitation (identifier le bon exploit et le bon outil)
    • Exploitation à distance
    • Technique d’évasion aux anti-virus (outil Veil)
  • Post-Exploitation
    • Shell Meterpreter et framework PowerShell Empire
    • Fiabiliser l’accès
    • Rebond et déplacement latéral (pivoter sur le réseau, découvrir et exploiter de nouvelles cibles)
    • Pillage (Vol de données, vol d’identifiant, exfiltration d’information)
  • Eléments de rédaction d’un rapport
    • Analyse globale de la sécurité du système
    • Description des vulnérabilités trouvées
    • Définition des recommandations de sécurité
    • Précautions nécessaires à la transmission du rapport

Modalités d'évaluation

  • Examen final

Examen sur un cas pratique de mise en situation d’audit sur des machines virtuelles.