Formation Cybersécurité et osint
Description :
La réalisation de tests d’intrusion permet une mise en situation réaliste des mécanismes de défense et représente par conséquent une étape clé dans la sécurisation des systèmes d’information. Cette formation d’introduction au pentest vise à fournir une compréhension approfondie de l’audit de sécurité en abordant les différentes étapes d‘une intrusion. Au cours de ces cinq jours de formation, les participants seront exposés à quatre modules de cours couvrant la reconnaissance, les applications web, les systèmes Linux et Windows, et les techniques de post-exploitation. Chaque module sera illustré par des travaux pratiques guidés permettant d’appliquer les notions théoriques enseignées. Enfin, la formation se conclura par une mise en situation réaliste sur un réseau d’entreprise.
Module 1
Introduction aux méthodes de reconnaissance : énumération DNS et HTTP, scans de services.
Présentation des principaux outils d'intrusion : Metasploit, Burp Suite. Vulnérabilités sur les applications web : injections SQL, XSS (Cross-Site Scripting), XXE (XML eXternal Entities), SSRF (Service-Side Request Forgery), upload de fichiers, désérialisation, avec différents exercices de mise en pratique.
Module 2
Mise en pratique sur des applications web complexes : reconnaissance, exploitation et élévations de privilèges jusqu'à l'obtention d'un accès aux serveurs.
Élévation de privilèges sur les systèmes Linux : fondamentaux (gestion des identités et des accès), reconnaissance et exploitation (permissions, configurations sudo, tâches planifiées, unités systemd, kernel) et technologies de conteneurisation (Docker, LXC/LXD).
Module 3
Introduction aux méthodes de reconnaissance : énumération DNS et HTTP, scans de services.
Présentation des principaux outils d'intrusion : Metasploit, Burp Suite. Vulnérabilités sur les applications web : injections SQL, XSS (Cross-Site Scripting), XXE (XML eXternal Entities), SSRF (Service-Side Request Forgery), upload de fichiers, désérialisation, avec différents exercices de mise en pratique.
Module 4
Mise en pratique sur des applications web complexes : reconnaissance, exploitation et élévations de privilèges jusqu'à l'obtention d'un accès aux serveurs.
Élévation de privilèges sur les systèmes Linux : fondamentaux (gestion des identités et des accès), reconnaissance et exploitation (permissions, configurations sudo, tâches planifiées, unités systemd, kernel) et technologies de conteneurisation (Docker, LXC/LXD).
Module 5
Introduction aux méthodes de reconnaissance : énumération DNS et HTTP, scans de services.
Présentation des principaux outils d'intrusion : Metasploit, Burp Suite. Vulnérabilités sur les applications web : injections SQL, XSS (Cross-Site Scripting), XXE (XML eXternal Entities), SSRF (Service-Side Request Forgery), upload de fichiers, désérialisation, avec différents exercices de mise en pratique.
Module 6
Mise en pratique sur des applications web complexes : reconnaissance, exploitation et élévations de privilèges jusqu'à l'obtention d'un accès aux serveurs.
Élévation de privilèges sur les systèmes Linux : fondamentaux (gestion des identités et des accès), reconnaissance et exploitation (permissions, configurations sudo, tâches planifiées, unités systemd, kernel) et technologies de conteneurisation (Docker, LXC/LXD).