OSEP



Objectifs, programme, validation de la formation

Objectifs

Maîtriser les techniques d’intrusion comme les attaques côté client et les moyens de contourner les antivirus et les identifications
Savoir comment conduire des tests de pénétration de manière méthodiques et avancés
Savoir entreprendre des tests de pénétration contre des organisations ayant un système de sécurité renforcé

Description, programmation

Attaque côté client avec microsoft office
Créer un dropper
Html smuggling
Phishing avec microsoft office
Phishing pretexting
Executer shellcode sur word
Powershell shellcode runner

Attaque côté client avec windows script host
Créer un dropper avec javascripts
Javascript meterpreter dropper
Dotnettojscript
Appel de l’api de win32 à partir de c#
Shellcode runner in c#
Javascript shellcode runner
Sharpshooter

Exploitation de l’active directory
Les permissions de sécurité
Délégation kerberos
La forêt active directory
Contrôler la forêt
Les relations d’approbation active directory entre les forêts
Compromettre une nouvelle forêt

Attaque microsoft sql
Microsoft sql enumération
Microsoft sql authentication
Unc path injection
Escalade microsoft sql
Serveurs sql liés

Evasion d’antivirus
Présentation des antivirus
Simuler l’environnement cible
Trouver les signatures
Contourner les antivirus avec metasploit
Contourner les antivirus avec c#
Jouer avec notre comportement
Contourner les antivirus sur microsoft office
Cacher powershell sur vba
Introduction à windbg
Interface des scans antimalware
Saboter les scans antimalware avec powershell
Contourner les scans antimalware javascript

Process injection et migration
Présentation du process injection et migration
Process injection avec c#
Injection dll
Injection dll réfléchie
Process hollowing

Contourner les filtres réseaux
Filtres dns
Proxies web
Capteurs ids et ips
Appareils de capture de paquets complets
Inspection https
Domain fronting
Dns tunneling

Application whitelisting
Présentation de l’application whitelisting
Contournement basique
Contournement applocker avec powershell
Contournement applocker avec c#
Contournement applocker avec javascript

Mouvement laléral sur windows et linux
Remote desktop control
Mouvement latéral de type fileless
Mouvemnt latéral avec ssh
Attaquer ansible
Kerberos sur linux

Linux post-exploitation
Fichiers de configuration de l’utilisateur
Contourner l’antivirus
Bibliothèques partagées

Validation et sanction

Attestation d’acquis ou de compétences ;Attestation de suivi de présence

Type de formation

Perfectionnement, élargissement des compétences

Niveau de sortie sans niveau spécifique

Métiers visés

M1802 :

M1805 :

M1806 :


Durée, rythme, financement

Durée 280 heures en centre
Durée indicative : 361 jours

Modalités de l'alternance FOAD : 280 h

Conventionnement Non

Conditions d'accès

Niveau d'entrée sans niveau spécifique

Conditions spécifiques et prérequis Avoir la certification OSCP Savoir utiliser le terminal Linux Connaissance de base en Bash, Python et PowerShell Bonne connaissance en test de pénétration

Inscription

Contact renseignement M. Jérémie BALDY


Périodes prévisibles de déroulement des sessions

Session débutant le : 04/01/2021

Adresse d'inscription
128 Boulevard Macdonald 75019 Paris 19e

Lieu de formation


Organisme de formation responsable