Avant la formation
- Questionnaire de positionnement pour identifier ses propres axes de progrès.
Pendant la formation
Connaissance en Histoire et statistiques
- Définition de la cybersécurité
- Évolution de la cybersécurité
- Conséquences des cyberattaques
- Profils des attaquants (White hat…)
- Définition de l’hacking
- Types d’attaques (Malware, MITM, SE…)
- Les différentes étapes d’une attaque (Chaîne d’exécution d’attaque)
- Métiers liés à la cybersécurité
- Lois et référentiels pertinents
- Norme PTES (Standard d’exécution de tests d’intrusion)
- OWASP
- Article 323
- Normes ISO 27000
- MITRE : ATT&CK
- Évaluation du CVSS (Système de notation des vulnérabilités communes)
Collecte de données et évaluation de sécurité
- Utilisation de sources publiques pour récolter des informations sur une cible
- Outils tels que Google Dorks et OSINT Framework
- Techniques de social engineering
- Outils de reconnaissance active tels que Nmap et Hping3, accompagnés de leur signature de trafic (Wireshark)
- Déterminer les services d’une cible grâce à la méthode du « banner grabbing »
- Outils d’analyse tels que NmapSE et Metasploit pour évaluer la vulnérabilité
- Utilisation de logiciels tels que Nessus et OpenVas pour détecter les faiblesse
- Référence à des bases de données telles que ExploitDB, CVE (Common Vulnerability Enumeration), CWE (Common Weakness Enumeration), CAPEC (Common Attack Pattern Enumeration and Classification) et NVD (National Vulnerability Database) pour une analyse plus approfondie
Attaques en réseau
- Liste des protocoles les plus vulnérables
- Comprendre et utiliser les techniques de “l’homme du milieu” (MITM)
- Attaques sur les protocoles de réseau
- Balayage IDLE
- Résolution de nom de liaison locale multidiffusion (LLMNR)
- Découverte automatique de proxy Web (WPAD)
- Déni de service (DoS)
- Protocole de résolution d’adresse (ARP)
- Usurpation d’adresse IP et de l’identificateur physique (MAC)
- Protocole de configuration dynamique d’hôte (DHCP)
- Système de nom de domaine (DNS)
- Description des protocoles 802.11 et des attaques associées
Attaques sur le Web
- Présentation des 10 plus grandes vulnérabilités selon OWASP
- Comprendre les injections
- Profiter des failles XSS (Cross-Site Scripting)
- Exploiter les mauvaises configurations de sécurité
- Identifier et utiliser les références directes non sécurisées à un objet
- Attaques par Falsification de Requête entre Sites (CSRF)
- Utilisation de faiblesses connues pour pénétrer le système
Exploitation
- Démonstration et utilisation de systèmes d’outils offensifs (Metasploit, Empire)
- Détection et accès obtenu à travers une faille découverte
- Élaboration d’un contenu malveillant (Payload)
Post-exploitation
- Buts de l’étape de suivi
- Détermination des modules de suivi
Synthèse de la session
- Échange sur les actions concrètes à mettre en place dans son milieu professionnel
- Conseils spécifiques de l’animateur pour chaque personne présente
- Bilan oral et évaluation à chaud
Modalités d’évaluation des acquis
- En cours de formation, par des mises en situation contextualisées évaluées
- Et, en fin de formation, par un questionnaire d’auto-évaluation
Passage de la certification MB-210® – optionnel
Cette formation peut être clôturée par le passage de la certification MB-210®, la référence des certifications des compétences informatiques et digitales. La certification MB-210® vous permet de valoriser vos compétences sur votre CV ou vos profils sur les réseaux sociaux professionnels.
Elle est adaptée à tous les niveaux, utilisateurs occasionnels ou experts.
- Prévoir l’achat de la certification en supplément.
- L’examen en français s’effectuera en ligne, à l’issue de la formation.
- Il s’agit d’un QCM dont la durée moyenne est d’1h30 et dont le score obtenu attestera d’un niveau de compétence.
- L’examen n’est pas éligible au CPF, mais permettra néanmoins de valider vos acquis.