Evolution MM

Formations à l'informatique
Découvrez la différence ENI

Lien accueil

Téléchargez le Calendrier des formations

Nantes, Rennes, Niort, Nice, Paris

Rechercher
Rechercher une formation
 

System Hacker en environnement Windows

Cette formation de piratage système permet d'aller au cœur du système et de comprendre ce qu'un pirate peut obtenir et comment, avec un compte utilisateur, administrateur ou système.
Vous allez voir, apprendre, comprendre et utiliser des techniques avancées de piratage d'un système. Vous allez comprendre l'utilisateur, comment le manipuler et comment présenter une démonstration en public. Chaque participant ayant de l'expérience en environnement Windows pourra ainsi améliorer ses compétences en sécurité informatique.

Public :

  • Administrateurs et ingénieurs Windows, responsables sécurité et tout informaticien souhaitant s'orienter vers la sécurité en environnement Windows.

Objectifs :

  • Apporter une expérience constructive du piratage des systèmes Windows ;
  • Augmenter son expérience en sécurité et comprendre le sens des contre-mesures ;
  • Favoriser la mise en place de contre-mesures efficaces ;
  • Pouvoir sensibiliser sur la sécurité avec des exemples et démonstrations concrets.

Pré-requis :

  • Avoir un bon niveau en administration de serveurs Windows ;
  • Avoir des connaissances de base en scripting Windows (cmd et PowerShell).

Contenu pédagogique

Présentation de la formation et des objectifs

  • Qu'est-ce que le System Hacking ?

Process de Hacking

  • Principes techniques et organisationnels
  • Cible et cible finale

Rôles et droits sur une machine

  • Quels sont les différents rôles sur une machine ?
  • Les comptes de la machine
  • Où sont configurés et utilisés les droits ?
  • Règles de sécurité locales
  • Présentation des actions possibles

Introduction aux lignes de commandes et à .NET

  • Lignes de commande et applications graphiques
  • Qu'est-il possible sur un système sans installation
  • En interactif ou en commande
  • Programmation C#/VB.NET
    • Version de .NET et compilateur

Recherche et informations

  • Pourquoi des informations sont toujours disponibles ?
  • Lesquelles sont importantes ?
  • Où les chercher ?

Techniques de Hacking - Applications et documents

  • Applications et documents
  • Redirection d'applications
  • Bypass de la sécurité de l'UAC (User Access Control)
  • Remplacer le Shell de l'utilisateur/ordinateur
  • Piéger une application et un document Office
  • Créer de faux documents
  • Faire télécharger une application et l'exécuter

Techniques et Hacking - Piratage des mots de passe

  • Créer un faux site Web ou une fausse application de mot de passe .NET et avec PowerShell
  • Keylogger et Screenshoot en .NET
  • Cracker les mots de passe

Techniques de Hacking - Techniques à distance

  • Utilisation d'un proxy
  • Redirection de ports
  • VNC et prise du bureau à distance
  • Créer une fausse borne Wifi
  • Enregistrement du réseau
  • Utilisation de failles
  • Arp Poisoning

Techniques de Hacking - Outrepasser les restrictions logicielles

  • Outrepasser les GPO
  • Outrepasser les restrictions courantes

Techniques de Hacking - Cryptage et cryptovirus

  • DPAPI
  • EFS et certificats

Ingénierie sociale : manipuler sa cible

  • Comprendre l'utilisateur et ses besoins
  • La mise en confiance
  • Techniques de manipulation

Techniques de porte dérobée (backdoor)

  • Méthodes actives
  • Méthodes passives

Se cacher, effacer ses traces

  • Utiliser la virtualisation et/ou la redirection
  • Utiliser le compte système
  • Se cacher, cacher des outils, cacher un utilisateur

Comment créer une démonstration de piratage efficace ?

  • Définir la cible de la présentation
  • Organiser sa présentation et présenter

Recherche et développement d'une nouvelle technique de Hacking/backdoor

  • Outil et ressources d'analyse du système
  • Méthode d'analyse


Modalité et moyens pédagogiques, techniques et d'encadrement

  • Formation avec un formateur, dans une salle dédiée à la formation, équipée d'un vidéoprojecteur, d'un tableau blanc et d'une solution de visio-conférence dans le cas des formations suivies en in-classTM (présentiel à distance). Le nombre de stagiaires peut varier de 1 à 12 personnes (5 à 6 personnes en moyenne), ce qui facilite le suivi permanent et la proximité avec chaque stagiaire.
  • Chaque stagiaire dispose d'un poste de travail adapté aux besoins de la formation, d'un support de cours et/ou un manuel de référence au format numérique ou papier (pour les sessions inter-entreprises, dans le cas où le support de cours officiel est en anglais, nous offrons en complément, s'il existe, un ouvrage de référence des Editions ENI au format numérique rédigé en français).
  • Pour une meilleure assimilation, le formateur alterne tout au long de la journée les exposés théoriques, les démonstrations et la mise en pratique au travers d'exercices et de cas concrets réalisés seul ou en groupe. La répartition du temps entre la théorie et la pratique est mentionnée dans le plan de cours.

Modalités d'évaluation des acquis

  • L'évaluation des acquis se fait tout au long de la formation au travers des différents travaux dirigés et travaux pratiques réalisés par le stagiaire.
  • En complément, pour les stagiaires qui le souhaitent, certaines formations peuvent être validées officiellement par un examen de certification. Pour les formations concernées, l'examen est mentionné dans la zone " Commentaire " du programme de formation. Les candidats doivent produire un travail personnel important en vue de se présenter au passage de l'examen, le seul suivi de la formation ne constituant pas un élément suffisant pour garantir un bon résultat et/ou l'obtention de la certification.

Moyens de suivi d'exécution et appréciation des résultats

  • Feuille de présence, émargée par demi-journée par chaque stagiaire et le formateur ;
  • Evaluation qualitative de fin de formation, qui est ensuite analysée par notre équipe pédagogique ;
  • Attestation de fin de formation, remise au stagiaire en main propre ou par courrier électronique.

Qualification du formateur

  • La formation est animée par un professionnel de l'informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il est en veille technologique permanente et possède plusieurs années d'expérience sur les produits, technologies et méthodes enseignés. Il est présent auprès des stagiaires pendant toute la durée de la formation.
Durée : 5 jour(s)
Tarif : 2 990 € (HT)
Réf : T130-081

Dates des sessions

Nantes (44) 25/11/19 Rennes (35) 25/11/19