Formation aux techniques de hacking éthique
A propos de la formation
Comprendre les méthodes des attaquants est essentiel pour anticiper et prévenir les cybermenaces.
Cette formation offre une vision pratique et détaillée des techniques utilisées par les hackers, afin que vos équipes puissent mieux comprendre et anticiper les menaces.
Nous formons vos équipes techniques aux méthodes du hacking éthique, leur permettant d'identifier les points faibles de votre réseau externe et interne avant qu'ils ne soient exploités par des cybercriminels. Les tests d’intrusion internes permettent aussi d'évaluer la sécurité de vos systèmes en simulant des attaques depuis l’intérieur de votre réseau.
Beaucoup d’audits nous ont révélés que la plupart des installations faites dans les petites entreprises atteignaient rarement le seuil de 40% de bonnes pratiques, ce qui peut mettre en péril rapidement un système d’information. L’objectif de cette formation est également de comprendre comment cela est possible et connaitre les moyens de mesures pour renforcer votre configuration et ainsi éviter le pire.
A propos du formateur
Société Alcibiade
2 rue Sainte Scholastique 57310 Guénange
06 95 86 41 90 / contact@cyberimpact.eu
RCS Thionville : 919 800 151 / SIRET : 919 800 151 00012
Déclaration d’activité enregistrée sous le numéro 44570444157 auprès du préfet de région GRAND EST
Cyber Impact répond aux exigences de qualité des processus de formation.
Programme
Pendant cinq jours, nous proposons des cours intensifs sur les différentes méthodes d’attaques les plus connues dans un réseau d’information mal configuré.
Les participants apprendront à élaborer de scénario de test d'intrusion et à utiliser et comprendre l’intérêt d’un attaquant en utilisant des outils comme Nessus, Nmap de façon silencieuse.
Nous irons plus loin en utilisant des outils comme Metasploit en vous montrant à quel point il est facile de tromper un antivirus, et bien d’autres techniques pour simuler des attaques sur votre réseau.
Techniques enseignées
Exploitation de vulnérabilités des systèmes : Identification des failles dans les logiciels ou les systèmes d'exploitation internes non à jour.
Eprouver votre antivirus pour être sûr qu’il détecte bien les virus du marché.
Élévation de privilèges : Simulation de l'exploitation de comptes avec des privilèges insuffisamment protégés pour obtenir des accès plus étendus.
Les problèmes liés aux laxismes des mots de passe.
Une mauvaise configuration des partages de fichiers peut vous êtes fatal.
Pass-the-hash : Technique permettant à un attaquant de capturer des mots de passe et de se déplacer latéralement dans le réseau sans avoir besoin de les décrypter.
Phishing interne : Simulation d’attaques d'ingénierie sociale visant à obtenir des informations sensibles en ciblant directement les employés de l’entreprise.
Comment se déroule une campagne de phishing. Elaboration d’un faux email, ou d’un SMS malicieux.
Wifi : Simulation d’attaque d’une configuration par clé PSK.
Cover Channel sur des postes Windows : Activation d’un wifi caché sur un poste utilisateur.
Simulations d'attaques réelles
Testez vos défenses dans des scénarios réalistes et contrôlés !
Nous réalisons des simulations d'attaques réelles (red teaming) pour évaluer la robustesse de vos défenses face à des scénarios adaptés.
Cette approche vous permet de tester vos réponses à des attaques comme le déni de service, la compromission de comptes privilégiés ou l’exfiltration de données sensibles. Les résultats de ces simulations sont ensuite analysés pour identifier les faiblesses et mettre en place des solutions de sécurité adaptées.
Cyber Impact vous accompagne dans la formation de vos équipes aux pentests.
N'hésitez pas à nous contacter pour toute demande.
Conditions
Lieu
Dans votre entreprise / ou / En distanciel
Durée
5 jours
Pour qui ?
Cette formation s'adresse à tous, débutant ou passionné, professionnel ou particulier désireux d'acquérir ou approfondir ses connaissances en pentests.