Menu

Certified Advanced Lead Ethical Hacker

CONNAISSANCES PREALABLES

  • Connaissance pratique des systèmes Linux, Windows
  • Connaissance pratique des réseaux et du modèle OSI
  • Connaissance du cycle de l’attaquant et des principaux outils utilisés
  • Tous les candidats devront présenter une carte d’identité valide avec une photo lors du passage de l'examen

DURÉE

  • 5 jours (35 heures)

PROFIL DES STAGIAIRES

  • Professionnels de la cybersécurité
  • Spécialistes des TI

OBJECTIFS

  • Connaitre les outils utilisés par les Hacker
  • Savoir organiser une veille technique
  • Être capable d'analyser les vulnérabilités sur les systèmes Linux et Windows
  • Maîtriser l’exploitation et la post-exploitation des différents environnements
  • Mesurer l'importance de bien exploiter Active Directory
  • Comprendre comment contourner les antivirus
  • Préparer et passer l'examen de certification "CALEH, Certified Advanced Lead Ethical Hacker" du PECB

METHODES PEDAGOGIQUES

  • Mise à disposition d’un poste de travail par participant
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

  • Consultant-Formateur expert Sécurité offensive

CONTENU DU COURS

1 - Outils et environnement des attaquants

  • L’utilisation de Metasploit : installation, premier lancement, Armitage Team Server, configuration
  • Utilisation de Cobalt Strike : planification, introduction à l’outil, Cobalt Strike interface et team server

2 - Reverses Shell et exploitation système

  • Les exploitations Windows
  • Les exploitation Linux
  • Introduction aux reverse connexion
  • Introduction aux reverse shell

3 - Bufferoverflow

  • Compréhension de la mémoire
  • Étude du fonctionnement d’un programme en mémoire
  • Exploitation simple bufferoverflow
  • Étude des moyens de sécurité et contournement

4 - Pivoting

  • Pivoting avec SSH
  • Meterpreter PortFoward
  • Pivoting multi-niveau

5 - Introduction à empire et post-exploitation

  • Installation et configuration
  • Fondamentaux
  • Post-Exploitation Windows
  • Post-Exploitation Linux

6 - Spécificités des domaines Microsoft

  • Fonctionnement d’un domaine
  • Exploitation des credentials
  • Exploitation des vulnérabilité/fonctionnalité de Kerberos

7 - Contournement d'antivirus et systèmes de détection

  • Ecriture de code
  • ShellCode vs DLLs Client/Serveur
  • Recompilation de Meterpreter
  • Application Whitelist bypass
  • Powershell Obfuscation

8 - Exfiltration des données

  • Principe d’exfiltration de données
  • Cloakify Factory
  • Exfiltration de données par DNS
  • Exfiltration avec Empire

9 - Etude et exploitation du top 10 OWASP

10 - Examen PECB Certified Advanced Lead Ethical Hacker

  • Cette formation est basée à la fois sur la théorie et sur les meilleures pratiques utilisées dans les investigations légales informatiques.
  • Les exercices pratiques sont basés sur une étude de cas qui inclut des jeux de rôle et des présentations orales.
  • Les tests pratiques sont similaires à l’examen de certification.
  • À l’issue de la formation, un certificat de participation de 31 crédits DPC (Développement professionnel continu) est délivré.
  • Il est nécessaire de signer le code de déontologie du PECB afin d’obtenir la certification
  • L’examen couvre les domaines de compétences suivants : Domaine 1 : Connaissance des outils – Domaine 2 : Recherche de vulnérabilités sur un système Linux et Windows – Domaine 3 : Compréhension et exploitation d’une vulnérabilité sur un système Linux et Windows – Domaine 4 : Compréhension et exploitation de vulnérabilités liées aux domaines – Domaine 5 : Exfiltration des données – Domaine 6 : Conto
Formation inter
à partir de
3230 €
par stagiaire
Un renseignement ?
Un devis ?

Nos
références