Cybersécurité et Pentesting : Intrusion, Hacking, et Protection Contre les Hackers et Virus
Objectifs :
• Définir les enjeux du test d’intrusion.
• Identifier les scénarios d’attaque probables.
• Appliquer une méthodologie reproductible.
• Concevoir et adapter les outils d’intrusion.
• Réaliser les phases du test d’intrusion.
• Analyser les failles de sécurité.
• Exploiter les vulnérabilités détectées.
• Proposer un plan d’action correctif.
• Rédiger un rapport de Penteste.
• Défendre les résultats à l’oral.
Programme :
Jour 1 : Introduire le Pentesting et la Sécurité Informatique
• Contexte et objectifs du test d’intrusion.
• Présentation des enjeux légaux et éthiques.
• Introduction à la méthodologie générale du Pentesting.
Jour 2 : Définir les bases des tests d’intrusion
• Identifier les objectifs du test d’intrusion (C.1.1 / E.1).
• Identifier les contraintes du test d’intrusion (C.1.1 / E.1).
• Définir les scénarios d’attaque probables.
• Comprendre les contraintes légales et techniques.
Jour 3 : Comprendre les environnements informatiques
• Analyser les réseaux et systèmes (C.1.1).
• Vue d’ensemble des architectures réseau et des systèmes d’exploitation.
• Identifier les surfaces d’attaque potentielles.
Jour 4 : Appliquer les méthodologies et standards des tests d’intrusion
• Appliquer une méthodologie basée sur les étapes de la killchain (C.1.2 / E.2).
• Utiliser les outils adaptés (C.1.2 / E.2).
• Évaluer le niveau de sécurité d’un SI (C.1.2 / E.2).
• Introduction à OWASP, NIST et autres standards de tests.
Jour 5 : Planifier un test d’intrusion
• Préparer les outils et scénarios de test.
• Étudier les vecteurs d’attaque : réseaux, applications, systèmes.
• Planifier les phases du test d’intrusion.
Jour 6 : Utiliser les outils d’intrusion pour le scanning et l’énumération
• Présentation des outils de scanning (Nmap, OpenVAS, etc.) (C.1.3 / E.3).
• Déterminer des failles potentielles (C.1.3 / E.3).
• Réajuster les outils d’intrusion selon les besoins (C.1.3 / E.3).
• Classifier la criticité des failles (C.1.3 / E.3).
Jour 7 : Exploiter les failles identifiées
• Exploiter les failles identifiées (C.1.4 / E.4).
• Exploiter différents systèmes (C.1.4 / E.4).
• Attaquer des systèmes critiques (C.1.4 / E.4).
Jour 8 : Analyser les vulnérabilités détectées
• Identifier les vulnérabilités critiques (C.1.4).
• Utiliser les résultats de l’exploration pour affiner les tests.
• Introduction aux outils d’analyse de vulnérabilité (Metasploit).
Jour 9 : Exploiter les vulnérabilités de manière avancée
• Réajuster les outils d’intrusion selon les besoins (C.1.3).
• Utilisation d’exploits spécifiques pour différents systèmes.
• Introduction aux attaques sur les réseaux sans fil.
Jour 10 : Effectuer la post-exploitation et maintenir l’accès
• Techniques pour maintenir un accès persistant (C.1.4).
• Escalade de privilèges et déplacement latéral dans un réseau.
• Analyse des logs et détection des activités post-intrusion.
Jour 11 : Remédier aux vulnérabilités identifiées
• Proposer des actions correctives ciblées vis-à-vis des scénarios identifiés (C.1.5 / E.5).
• Proposer un plan d’action priorisant les vulnérabilités critiques (C.1.5 / E.5).
• Importance de la collaboration avec les équipes de sécurité.
Jour 12 : Rédiger un rapport et restituer les résultats
• Produire un rapport de Penteste complet (C.1.5 / E.5).
• Rédaction de rapports techniques et exécutifs.
• Outils de présentation et visualisation des résultats.
Jour 13 : Simuler un test d’intrusion complet
• Mise en situation : simuler un test d’intrusion complet.
• Utiliser les outils et méthodologies vues précédemment.
• Réaliser une analyse approfondie des vulnérabilités.
Jour 14 : Réaliser l’examen pratique et préparer la soutenance orale
• Mise en situation professionnelle : test d’intrusion complet sur un système (E.4).
• Rédaction et présentation du rapport d’audit au jury (E.5).
• Soutenance orale avec discussion des contre-mesures proposées.
Jour 15 : Préparer le rapport et la présentation orale
• Finaliser le rapport de test d’intrusion (C.1.5 / E.5).
• Réaliser un plan d’action détaillé pour le client.
• Préparer la défense orale des résultats et des mesures correctives.
EXAMEN ECRIT : RAPPORT (4h)
• Vous disposez de 4H pour effectuer un test d’intrusion, sélectionner les outils, exploiter les différentes vulnérabilités et rédiger un rapport de pentest.
• Vous effectuez le test d’intrusion sur une Virtual Machine (VM)
• Vous rédigez votre rapport que vous émettrez à l’examinateur
• Votre rapport écrit compte pour 70% dans le résultat de votre évaluation et sera complété par une soutenance orale.
EXAMEN ORAL : SUR LE RAPPORT (1h30)