Formation CALEH : Certified Advanced Lead Ethical Hacker
Objectifs
- Connaitre les outils utilisés par les Hacker
- Savoir organiser une veille technique
- Être capable d'analyser les vulnérabilités sur les systèmes Linux et Windows
- Maîtriser l’exploitation et la post-exploitation des différents environnements
- Mesurer l'importance de bien exploiter Active Directory
- Comprendre comment contourner les antivirus
- Préparer et passer l'examen de certification "CALEH, Certified Advanced Lead Ethical Hacker" du PECB
Public
- Professionnels de la cybersécurité
- Spécialistes des TI
Prérequis
- Connaissance pratique des systèmes Linux, Windows
- Connaissance pratique des réseaux et du modèle OSI
- Connaissance du cycle de l’attaquant et des principaux outils utilisés
- Tous les candidats devront présenter une carte d’identité valide avec une photo lors du passage de l'examen
Programme
Outils et environnement des attaquants
- L’utilisation de Metasploit : installation, premier lancement, Armitage Team Server, configuration
- Utilisation de Cobalt Strike : planification, introduction à l'outil, Cobalt Strike interface et team server
Reverses shell et exploitation système
- Les exploitations Windows
- Les exploitation Linux
- Introduction aux reverse connexion
- Introduction aux reverse shell
BufferOverflow
- Compréhension de la mémoire
- Étude du fonctionnement d’un programme en mémoire
- Exploitation simple bufferoverflow
- Étude des moyens de sécurité et contournement
Pivoting
- Pivoting avec SSH
- Meterpreter PortFoward
- Pivoting multi-niveau
Introduction à Empire et post-exploitation
- Installation et configuration
- Fondamentaux
- Post-Exploitation Windows
- Post-Exploitation Linux
Spécificités des domaines Microsoft
- Fonctionnement d’un domaine
- Exploitation des credentials
- Exploitation des vulnérabilité/fonctionnalité de Kerberos
Contournement d'Antivirus et système de detection
- Ecriture de code
- ShellCode vs DLLs Client/Serveur
- Recompilation de Meterpreter
- Application Whitelist bypass
- Powershell Obfuscation
Exfiltration des données
- Principe d’exfiltration de données
- Cloakify Factory
- Exfiltration de données par DNS
- Exfiltration avec Empire
Etude et exploitation du top 10 OWASP
Examen PECB Certified Windows Forensics Manager
- Révision des concepts en vue de la certification
- Examen blanc
- Il est nécessaire de signer le code de déontologie du PECB afin d’obtenir la certification
- Les candidats sont autorisés à utiliser les supports de cours mais aussi les notes qu'ils auront prises
- En cas d’échec les candidats bénéficient d’une seconde chance pour passer l’examen dans les 12 mois suivant la première tentative
- L’examen couvre les domaines de compétences suivants :
- Domaine 1 : Connaissance des outils
- Domaine 2 : Recherche de vulnérabilités sur un système Linux et Windows
- Domaine 3 : Compréhension et exploitation d'une vulnérabilité sur un système Linux et Windows
- Domaine 4 : Compréhension et exploitation de vulnérabilités liées aux domaines
- Domaine 5 : Exfiltration des données
- Domaine 6 : Contournement de l’antivirus et développement d’outil
Certification
Cette formation prépare au test suivant : PECB Certified Lead Computer Forensics Examiner et entre en jeu dans le cursus de certification : PECB Lead Computer Forensics Examiner
Moyens et Méthodes Pédagogiques
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
- Un poste par stagiaire
- Formateur Expert
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
Validation des acquis
- Auto évaluation des acquis par le stagiaire via un questionnaire en fin de formation
- Attestation de fin de stage remise avec la facture