Techniques de hacking avancées – Exploitation avancée des infrastructures Microsoft Windows

Techniques de hacking avancées

Cours : 8h45

TP : 7h00

Quiz

FR

ET_SEC_TECHA

Demandez le programme !

    Prénom *
    Nom *
    E-mail *
    Les champs précédés d'un astérisque (*) sont obligatoires.
    Votre adresse de messagerie est utilisée uniquement pour vous délivrer votre accès gratuit et vous tenir informé·e de l'évolution sur nos produits et services ainsi que vous inviter à nos prochains événements. Si vous ne souhaitez pas recevoir nos prochaines communications, merci de cocher la case suivante :
    Pour plus d'informations sur notre politique de protection des données, cliquez ici.

    Vous souhaitez mettre en place cette e-formation pour vos apprenants ? Nos équipes sont là pour vous aider.

    LABS INCLUS

    Des labs en ligne (machines virtuelles) sont inclus gratuitement pour réaliser les TP facilement, sans aucune installation sur votre poste.

    Objectifs de la formation

    L’objectif de ce cours est d’approfondir les techniques essentielles d’attaque sur les systèmes en environnements Microsoft et d’entreprise dans le but d’identifier et de comprendre les moyens de défense à mettre en œuvre.

    Pré-requis

    Public :
    Informaticiens

    Prérequis :
    Des connaissances en système/réseau et sur les environnements Microsoft sont nécessaires. Des notions sur les différentes étapes d’un test d’intrusion sont également conseillées.

    Contenu de la formation

    Cours
    Ce module vous propose la consultation d’une vidéo d’une durée de 0h02.
    Présentation du cours

    • Présentation du cours

    Cours
    Ce module vous propose la consultation d’une vidéo d’une durée de 1h27
    Préparation des phases d’accès initiales

    • Objectifs
    • Introduction et terminologie
    • Etude des séquences d’exploitation
    • Focus sur les types de charges
    • Création de différents types de charges pour l’exploitation
    • Déclencher les charges
    • Automatiser l’exploitation
    • Démonstration – Création et intégration d’une charge (partie 1)
    • Démonstration – Création et intégration d’une charge (partie 2)
    • Enoncé du TP – Création et exécution d’une charge

    Cours
    Ce module vous propose la consultation d’une vidéo d’une durée de 0h32.
    Positionnement attaquant externe

    • Objectifs du module
    • Introduction sur les attaques externes
    • Social Engineering
    • Recherche d’identifiants sur les bases de leaks

    Cours
    Ce module vous propose la consultation d’une vidéo d’une durée de 1h14.
    Positionnement attaquant interne

    • Objectifs du module
    • Introduction sur les attaques internes
    • Etude des protocoles d’authentification Microsoft – partie 1
    • Etude des protocoles d’authentification Microsoft – partie 2
    • LLMNR et NBT-NS Poisoning (relais NTLM)
    • Démonstration – Attaque par relay SMB via LLMNR et Netbios
    • Enoncé du TP – Attaque Relay SMB via LLMNR et NBT-NS
    • Vulnérabilités et exploits communs

    Cours
    Ce module vous propose la consultation d’une vidéo d’une durée de 5h03.
    Phases de post-exploitation

    • Objectifs du module
    • Enumération post-exploitation
    • Démonstration – Présentation des outils d’énumération
    • Identification des chemins d’attaque (BloodHound)
    • Démonstration – Présentation de BloodHound
    • Obtention d’identifiants supplémentaires
    • Démonstration – Extraction des informations d’identification stockées
    • Enoncé du TP – Obtention d’identifiants supplémentaires
    • Pivoting
    • Démonstration – Pivoting post-compromission
    • Enoncé du TP – Pivoting
    • Escalade de privilèges verticale
    • Démonstration – Service Unquoted et DLL Hijacking
    • Enoncé du TP – Escalade de privilèges verticale
    • Escalade de privilèges horizontale
    • Démonstration – Technique d’escalade de privilèges horizontale
    • Enoncé du TP – Escalade de privilèges horizontale
    • Zoom sur la sécurité des systèmes industriels

    Cours
    Ce module vous propose la consultation d’une vidéo d’une durée de 0h27.
    Persistance

    • Objectifs du module
    • Golden Ticket / Silver Ticket
    • Skeleton Key / Admin SDHolder
    • DC Sync / DCShadow
    • DSRM
    • Enoncé du TP – Intrusion externe