Formations techniques

Cogiceo propose des formations techniques. Les journées de formation sont composées, chacune, d'un total d'environ 3h de cours théoriques et de 3h de travaux pratiques. Ces formations abordent l'ensemble des vulnérabilités classiques présentes dans le monde professionnel.

Afin de suivre la formation, les élèves ont besoin d'un simple ordinateur. Le formateur fournira un laboratoire contenant de nombreuses machines virtuelles afin d'effectuer les travaux pratiques.

Nos formations permettent d'acquérir des compétences techniques en sécurité grâce à des ateliers pratiques. Au cours de ces séances, les élèves sont chargés d'attaquer des cibles bien précises pour apprendre à mieux défendre par la suite.

Administration système et réseau sécurisée

Les vulnérabilités systèmes et réseaux les plus classiques sont expliquées et des travaux pratiques sont réalisés. Des connaissances préalables en système sont fortement conseillées pour assister à cette formation. Nos formateurs expliquent notamment des cas d’exploitations réels de vulnérabilités rencontrées classiquement dans les réseaux internes d’entreprises.

Jour 1

  • Prise en main de la distribution Kali
  • Remise à niveau des commandes Linux
  • Cartographie système et réseau

Jour 2

  • Cartographie système et réseau (suite)
  • Collecte d'identifiants et bruteforce de comptes
  • Recherche et exploitation de vulnérabilités

Jour 3

  • Recherche et exploitation de vulnérabilités (suite)
  • Collecte et cassage de hash de mots de passe
  • Focus sur le contrôleur de domaine

Sécurisation Active directory

Cette formation permet aux stagiaires de mettre en place un scénario complexe d'attaque d'un environnement Active Directory, incluant de nombreuses étapes successives. Tout au long de la formation, de nombreux concepts théoriques (mécanismes d'authentification, stockage des mots de passe, relations d'approbation, etc...) seront détaillés. Depuis un simple accès réseau vers la compromission totale du domaine, les stagiaires vont appréhender la vision de l'attaquant pour mieux comprendre les enjeux de la sécurité. A chaque étape du scénario, le formateur fournira les contre-mesures et les moyens de détection des attaques étudiées.

Jour 1

  • Présentation de la machine d'attaque
  • Mise en place des accès au laboratoire
  • Présentation des principaux outils
  • Méthodologie d’un test d’intrusion
  • Rappels sur les commandes Linux
  • Techniques de cartographie Réseau
  • Énumération anonyme, SID Translation
  • Attaque NTLM Relay

Jour 2

  • Rappels théoriques sur Active Directory
  • Techniques de cassage de mot de passe
  • Interception de communications réseau
  • Attaques par bruteforce
  • Attaque Kerberoast
  • Exploitation de vulnérabilités systèmes
  • Recherche de mots de passe en clair

Jour 3

  • Élévation de privilège par vulnérabilité logicielle
  • Élévation de privilège par défaut de configuration
  • Attaque Pass The Hash
  • Utilisation de Mimikatz
  • Exploitation d'ACL dangereuses
  • Exploitation de droits délégués
  • Exploitation de relations d'approbation

Développement Web Sécurisé

Les vulnérabilités Web les plus classiques sont expliquées et des travaux pratiques sont réalisés. Des connaissances préalables en développement Web sont fortement conseillées pour assister à cette formation. Nos formateurs expliquent notamment des cas d’exploitations réels de vulnérabilités rencontrées classiquement dans les application Web d’entreprises.

Jour 1

  • Redirections et renvois non validés
  • Utilisation de composants avec des vulnérabilités connues
  • Falsification de requête intersite (CSRF)
  • Manque de contrôle d’accès au niveau fonctionnel

Jour 2

  • Exposition de données sensibles
  • Mauvaise configuration Sécurité
  • Références directes non sécurisées à un objet
  • Cross-Site Scripting (XSS)

Jour 3

  • Violation de Gestion d’authentification et de Session
  • Injection
  • Web-shell et reverse-shell
  • Tunneling
  • Exercices complexes