Introduction aux tests d’intrusion
Définition des tests d’intrusion et de leur utilité en matière de cybersécurité
Aperçu des phases et des méthodologies des tests d’intrusion
Considérations éthiques et implications juridiques
Introduction aux outils et environnements utilisés dans les tests d’intrusion
Exemples de travaux pratiques : mise en place d’un laboratoire virtuel de tests d’intrusion pour simuler des scénarios réels.
Reconnaissance et collecte d’informations
Techniques de renseignement de source ouverte (OSINT)
Méthodes de reconnaissance active et passive
Analyse et énumération de réseaux à l’aide de Nmap
Identification des services et extraction d’informations
Exemples de travaux pratiques : effectuer un balayage du réseau pour identifier les hôtes actifs et les ports ouverts à l’aide de Nmap.
Identification et analyse des vulnérabilités
vulnérabilités
Types courants de vulnérabilités dans les systèmes informatiques
Outils et techniques d’évaluation des vulnérabilités
Interprétation des rapports des scanners de vulnérabilité
Analyse des configurations des systèmes pour détecter les faiblesses potentielles
Exemples de travaux pratiques : utiliser un scanner de vulnérabilité pour identifier les mauvaises configurations et les vulnérabilités connues.
Techniques d’exploitation
Introduction aux cadres d’exploitation comme Metasploit
Création et déploiement d’exploits pour diverses vulnérabilités
Techniques d’escalade des privilèges
Éviter la détection lors de l’exploitation
Exemples de travaux pratiques : utiliser Metasploit pour déployer un exploit contre un service vulnérable.
Stratégies post-exploitation
Maintien d’un accès persistant aux systèmes compromis
Méthodes d’exfiltration des données et évitement de la détection
Techniques de pivotement pour explorer les réseaux internes
Effacer les traces et améliorer la sécurité opérationnelle
Exemples de travaux pratiques : extraire des données sensibles d’un serveur compromis en évitant la détection.
Rapports et documentation
Créer des rapports de tests d’intrusion efficaces
Documenter les résultats et fournir des recommandations exploitables
Communiquer les résultats aux parties prenantes techniques et non techniques
Assurer la conformité avec les normes et les meilleures pratiques de l’industrie
Exemples de travaux pratiques : rédiger un rapport de test d’intrusion résumant les résultats et suggérant des mesures correctives.