Cogiceo est organisme de formation

Cogiceo propose des formations techniques. Ces formations sont dispensées par nos experts techniques ayant plusieurs objectifs :
  • Appréhender les méthodes d'attaques utilisées lors d'intrusions informatiques
  • Comprendre les implications techniques de chaque attaque
  • Apprendre à simuler sans danger des attaques similaires
  • Mettre en place des méthodes de protections efficaces
Les journées de formation sont composées, chacune, d'un total d'environ 3h de cours théoriques et de 3h de travaux pratiques. Ces formations abordent l'ensemble des vulnérabilités classiques présentes dans le monde professionnel.

Afin de suivre la formation, les élèves ont besoin d'un simple ordinateur. Le formateur fournira un laboratoire contenant de nombreuses machines virtuelles afin d'effectuer les travaux pratiques.

Administration système et réseau sécurisée

Les vulnérabilités systèmes et réseaux les plus classiques sont expliquées et des travaux pratiques sont réalisés. Des connaissances préalables en système sont fortement conseillées pour assister à cette formation. Nos formateurs expliquent notamment des cas d’exploitations réels de vulnérabilités rencontrées classiquement dans les réseaux internes d’entreprises.
Jour 1
  • Prise en main de la distribution Kali
  • Remise à niveau des commandes Linux
  • Cartographie système et réseau
Jour 2
  • Cartographie système et réseau (suite)
  • Collecte d'identifiants et bruteforce de comptes
  • Recherche et exploitation de vulnérabilités
Jour 3
  • Recherche et exploitation de vulnérabilités (suite)
  • Collecte et cassage de hash de mots de passe
  • Focus sur le contrôleur de domaine

Sécurisation Active directory

Cette formation permet aux stagiaires de mettre en place un scénario complexe d'attaque d'un environnement Active Directory, incluant de nombreuses étapes successives. Tout au long de la formation, de nombreux concepts théoriques (mécanismes d'authentification, stockage des mots de passe, relations d'approbation, etc...) seront détaillés. Depuis un simple accès réseau vers la compromission totale du domaine, les stagiaires vont appréhender la vision de l'attaquant pour mieux comprendre les enjeux de la sécurité. A chaque étape du scénario, le formateur fournira les contre-mesures et les moyens de détection des attaques étudiées.
Jour 1
  • Présentation de la machine d'attaque
  • Mise en place des accès au laboratoire
  • Présentation des principaux outils
  • Méthodologie d’un test d’intrusion
  • Rappels sur les commandes Linux
  • Techniques de cartographie Réseau
  • Énumération anonyme, SID Translation
  • Attaque NTLM Relay
Jour 2
  • Rappels théoriques sur Active Directory
  • Techniques de cassage de mot de passe
  • Interception de communications réseau
  • Attaques par bruteforce
  • Attaque Kerberoast
  • Exploitation de vulnérabilités systèmes
  • Recherche de mots de passe en clair
Jour 3
  • Élévation de privilège par vulnérabilité logicielle
  • Élévation de privilège par défaut de configuration
  • Attaque Pass The Hash
  • Utilisation de Mimikatz
  • Exploitation d'ACL dangereuses
  • Exploitation de droits délégués
  • Exploitation de relations d'approbation

Développement Web Sécurisé

Les vulnérabilités Web les plus classiques sont expliquées et des travaux pratiques sont réalisés. Des connaissances préalables en développement Web sont fortement conseillées pour assister à cette formation. Nos formateurs expliquent notamment des cas d’exploitations réels de vulnérabilités rencontrées classiquement dans les application Web d’entreprises.
Jour 1
  • Redirections et renvois non validés
  • Utilisation de composants avec des vulnérabilités connues
  • Falsification de requête intersite (CSRF)
  • Manque de contrôle d’accès au niveau fonctionnel
Jour 2
  • Exposition de données sensibles
  • Mauvaise configuration Sécurité
  • Références directes non sécurisées à un objet
  • Cross-Site Scripting (XSS)
Jour 3
  • Violation de Gestion d’authentification et de Session
  • Injection
  • Web-shell et reverse-shell
  • Tunneling
  • Exercices complexes