1 - Outils et environnement des attaquants
- L’utilisation de Metasploit : installation, premier lancement, Armitage Team Server, configuration
- Utilisation de Cobalt Strike : planification, introduction à l’outil, Cobalt Strike interface et team server
2 - Reverses Shell et exploitation système
- Les exploitations Windows
- Les exploitation Linux
- Introduction aux reverse connexion
- Introduction aux reverse shell
3 - Bufferoverflow
- Compréhension de la mémoire
- Étude du fonctionnement d’un programme en mémoire
- Exploitation simple bufferoverflow
- Étude des moyens de sécurité et contournement
4 - Pivoting
- Pivoting avec SSH
- Meterpreter PortFoward
- Pivoting multi-niveau
5 - Introduction à empire et post-exploitation
- Installation et configuration
- Fondamentaux
- Post-Exploitation Windows
- Post-Exploitation Linux
6 - Spécificités des domaines Microsoft
- Fonctionnement d’un domaine
- Exploitation des credentials
- Exploitation des vulnérabilité/fonctionnalité de Kerberos
7 - Contournement d'antivirus et systèmes de détection
- Ecriture de code
- ShellCode vs DLLs Client/Serveur
- Recompilation de Meterpreter
- Application Whitelist bypass
- Powershell Obfuscation
8 - Exfiltration des données
- Principe d’exfiltration de données
- Cloakify Factory
- Exfiltration de données par DNS
- Exfiltration avec Empire
9 - Etude et exploitation du top 10 OWASP
10 - Examen PECB Certified Advanced Lead Ethical Hacker
- Cette formation est basée à la fois sur la théorie et sur les meilleures pratiques utilisées dans les investigations légales informatiques.
- Les exercices pratiques sont basés sur une étude de cas qui inclut des jeux de rôle et des présentations orales.
- Les tests pratiques sont similaires à l’examen de certification.
- À l’issue de la formation, un certificat de participation de 31 crédits DPC (Développement professionnel continu) est délivré.
- Il est nécessaire de signer le code de déontologie du PECB afin d’obtenir la certification
- L’examen couvre les domaines de compétences suivants : Domaine 1 : Connaissance des outils – Domaine 2 : Recherche de vulnérabilités sur un système Linux et Windows – Domaine 3 : Compréhension et exploitation d’une vulnérabilité sur un système Linux et Windows – Domaine 4 : Compréhension et exploitation de vulnérabilités liées aux domaines – Domaine 5 : Exfiltration des données – Domaine 6 : Conto