
Description :
Perfectionnez vos compétences en sécurité offensive avec des techniques avancées de test d'intrusion et de red teaming. Maîtrisez les méthodologies d'attaque sophistiquées : exploitation de vulnérabilités zero-day, pivoting réseau et techniques d'évasion avancées. Apprenez à conduire des campagnes complètes de red team simulant des groupes APT. Développez une expertise de haut niveau en post-exploitation, en analyse forensique et en élaboration de scénarios d'attaque complexes pour tester efficacement vos défenses.
Public
- - Analystes en cybersécurité
- Experts IT
- Pentesters professionnels
Nos formations sont accessibles aux personnes en situation de handicap. Chaque situation étant unique, nous vous demandons de préciser l’adaptation nécessaire à l’inscription.
Objectifs de formation
- - Effectuer des tests d’intrusion complexes
- Exploiter des vulnérabilités avancées
- Automatiser des analyses avec des scripts
- Renforcer la sécurité des environnements IT
Prérequis
- - Expérience en sécurité informatique
- Connaissances en hacking éthique (niveau 1)
Programme de formation
Hacking Éthique Expert : Techniques avancées de pentesting et sécurisation
Techniques d’exploitation avancées
- Attaques sur les systèmes Windows et Linux : escalade de privilèges.
Exploitation des failles de mémoire : buffer overflow, format string attacks.
Techniques de contournement des protections (firewalls, IDS/IPS).
Exploitation des vulnérabilités zero-day.
Étude de cas : simulation d’attaques ciblées.
Pentesting avancé des applications Web
- Analyse des API et exploitation des failles spécifiques.
Exploitation des failles complexes : CSRF, SSRF, Remote Code Execution (RCE).
Tests d’injection XML et manipulation des cookies.
Introduction aux frameworks avancés comme Burp Suite Pro.
Rapport détaill é des résultats des tests et recommandations de sécurité.
Attaques sur les réseaux et mobilité
- Techniques de pivoting et mouvement latéral dans un réseau compromis.
Exploitation des réseaux Wi-Fi : attaques WPA/WPA2.
Introduction aux attaques sur les environnements IoT.
Exploitation des réseaux VLAN et segmentation réseau.
Sécurisation des points d’accès après intrusion.
Contournement des systèmes de sécurité avancés
- Techniques de bypass des antivirus et EDR (Endpoint Detection & Response).
Chiffrement et obfuscation des payloads pour éviter la détection.
Exploitation des mécanismes d’authentification faibles.
Utilisation de malwares avancés pour exécuter des attaques persistantes.
Analyse des contre-mesures post-attaque et techniques de camouflage.
Automatisation et scripting des attaques
- Utilisation de Python et Bash pour automatiser les attaques.
Création de scripts personnalisés pour le pentesting.
Introduction aux frameworks d’automatisation (Empire, Cobalt Strike).
Exploitation des API des outils de pentest pour créer des workflows.
Exercices pratiques : automatisation d’un test d’intrusion complet.
-
-
01 85 09 29 06
contact@oxformation.com
-


