OSEP
Objectifs, programme, validation de la formation
Objectifs
Maîtriser les techniques d’intrusion comme les attaques côté client et les moyens de contourner les antivirus et les identifications
Savoir comment conduire des tests de pénétration de manière méthodiques et avancés
Savoir entreprendre des tests de pénétration contre des organisations ayant un système de sécurité renforcé
Description, programmation
Attaque côté client avec microsoft office
Créer un dropper
Html smuggling
Phishing avec microsoft office
Phishing pretexting
Executer shellcode sur word
Powershell shellcode runner
Attaque côté client avec windows script host
Créer un dropper avec javascripts
Javascript meterpreter dropper
Dotnettojscript
Appel de l’api de win32 à partir de c#
Shellcode runner in c#
Javascript shellcode runner
Sharpshooter
Exploitation de l’active directory
Les permissions de sécurité
Délégation kerberos
La forêt active directory
Contrôler la forêt
Les relations d’approbation active directory entre les forêts
Compromettre une nouvelle forêt
Attaque microsoft sql
Microsoft sql enumération
Microsoft sql authentication
Unc path injection
Escalade microsoft sql
Serveurs sql liés
Evasion d’antivirus
Présentation des antivirus
Simuler l’environnement cible
Trouver les signatures
Contourner les antivirus avec metasploit
Contourner les antivirus avec c#
Jouer avec notre comportement
Contourner les antivirus sur microsoft office
Cacher powershell sur vba
Introduction à windbg
Interface des scans antimalware
Saboter les scans antimalware avec powershell
Contourner les scans antimalware javascript
Process injection et migration
Présentation du process injection et migration
Process injection avec c#
Injection dll
Injection dll réfléchie
Process hollowing
Contourner les filtres réseaux
Filtres dns
Proxies web
Capteurs ids et ips
Appareils de capture de paquets complets
Inspection https
Domain fronting
Dns tunneling
Application whitelisting
Présentation de l’application whitelisting
Contournement basique
Contournement applocker avec powershell
Contournement applocker avec c#
Contournement applocker avec javascript
Mouvement laléral sur windows et linux
Remote desktop control
Mouvement latéral de type fileless
Mouvemnt latéral avec ssh
Attaquer ansible
Kerberos sur linux
Linux post-exploitation
Fichiers de configuration de l’utilisateur
Contourner l’antivirus
Bibliothèques partagées
Validation et sanction
Attestation d’acquis ou de compétences ;Attestation de suivi de présence
Type de formation
Perfectionnement, élargissement des compétences
Niveau de sortie sans niveau spécifique
Métiers visés
Durée, rythme, financement
Durée
280 heures en centre
Durée indicative : 361 jours
Modalités de l'alternance FOAD : 280 h
Conventionnement Non
Conditions d'accès
Niveau d'entrée sans niveau spécifique
Conditions spécifiques et prérequis Avoir la certification OSCP Savoir utiliser le terminal Linux Connaissance de base en Bash, Python et PowerShell Bonne connaissance en test de pénétration
Inscription
Contact renseignement M. Jérémie BALDY
Périodes prévisibles de déroulement des sessions
Session débutant le : 04/01/2021
Adresse d'inscription
128 Boulevard Macdonald 75019 Paris 19e
Lieu de formation
Organisme de formation responsable
Ambient it
Adresse
128 Boulevard Macdonald 75019 Paris 19e
Téléphone
Site web
https://www.ambient-it.net/