Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
Accueil > Domaines > Sécurité > CALEH, Certified Advanced Lead Ethical Hacker

CALEH, Certified Advanced Lead Ethical Hacker

Connaitre les outils et les failles pour mieux parer les attaquants

Objectifs

  • Connaitre les outils utilisés par les Hacker
  • Savoir organiser une veille technique
  • capable d'analyser les vulnérabilités sur les systèmes Linux et Windows
  • Maîtriser l’exploitation et la post-exploitation des différents environnements
  • Mesurer l'importance de bien exploiter Active Directory
  • Comprendre comment contourner les antivirus
  • Préparer et passer l'examen de certification "CALEH, Certified Advanced Lead Ethical Hacker" du PECB

Public

  • Professionnels de la cybersécurité
  • Spécialistes des TI

Prérequis

  • Connaissance pratique des systèmes Linux, Windows
  • Connaissance pratique des réseaux et du modèle OSI
  • Connaissance du cycle de l’attaquant et des principaux outils utilisés
  • Tous les candidats devront présenter une carte d’identité valide avec une photo lors du passage de l'examen

Programme de la formation

Outils et environnement des attaquants

  • L’utilisation de Metasploit : installation, premier lancement, Armitage Team Server, configuration
  • Utilisation de Cobalt Strike : planification, introduction à l'outil, Cobalt Strike interface et team server

Reverses shell et exploitation système

  • Les exploitations Windows
  • Les exploitation Linux
  • Introduction aux reverse connexion
  • Introduction aux reverse shell

BufferOverflow

  • Compréhension de la mémoire
  • Étude du fonctionnement d’un programme en mémoire
  • Exploitation simple bufferoverflow
  • Étude des moyens de sécurité et contournement

Pivoting

  • Pivoting avec SSH
  • Meterpreter PortFoward
  • Pivoting multi-niveau

Introduction à Empire et post-exploitation

  • Installation et configuration
  • Fondamentaux
  • Post-Exploitation Windows
  • Post-Exploitation Linux

Spécificités des domaines Microsoft

  • Fonctionnement d’un domaine
  • Exploitation des credentials
  • Exploitation des vulnérabilité/fonctionnalité de Kerberos

Contournement d'Antivirus et système de detection

  • Ecriture de code
  • ShellCode vs DLLs Client/Serveur
  • Recompilation de Meterpreter
  • Application Whitelist bypass
  • Powershell Obfuscation

Exfiltration des données

  • Principe d’exfiltration de données
  • Cloakify Factory
  • Exfiltration de données par DNS
  • Exfiltration avec Empire

Etude et exploitation du top 10 OWASP

Examen PECB Certified Windows Forensics Manager

  • Révision des concepts en vue de la certification
  • Examen blanc
  • Il est nécessaire de signer le code de déontologie du PECB afin d’obtenir la certification
  • Les candidats sont autorisés à utiliser les supports de cours mais aussi les notes qu'ils auront prises
  • En cas d’échec les candidats bénéficient d’une seconde chance pour passer l’examen dans les 12 mois suivant la première tentative
  • L’examen couvre les domaines de compétences suivants : Domaine 1 : Connaissance des outils - Domaine 2 : Recherche de vulnérabilités sur un système Linux et Windows - Domaine 3 : Compréhension et exploitation d'une vulnérabilité sur un système Linux et Windows - Domaine 4 : Compréhension et exploitation de vulnérabilités liées aux domaines - Domaine 5 : Exfiltration des données - Domaine 6 : Contournement de l’antivirus et développement d’outil

Certification

Cette formation prépare au test PECB Certified Lead Computer Forensics Examiner