Pendant cinq jours, nous proposons des cours intensifs sur les différentes méthodes d’attaques les plus connues dans un réseau d’information mal configuré.
Les participants apprendront à élaborer de scénario de test d'intrusion et à utiliser et comprendre l’intérêt d’un attaquant en utilisant des outils comme Nessus, Nmap de façon silencieuse.
Nous irons plus loin en utilisant des outils comme Metasploit en vous montrant à quel point il est facile de tromper un antivirus, et bien d’autres techniques pour simuler des attaques sur votre réseau.
Techniques enseignées
Exploitation de vulnérabilités des systèmes : Identification des failles dans les logiciels ou les systèmes d'exploitation internes non à jour.
Eprouver votre antivirus pour être sûr qu’il détecte bien les virus du marché.
Élévation de privilèges : Simulation de l'exploitation de comptes avec des privilèges insuffisamment protégés pour obtenir des accès plus étendus.
Les problèmes liés aux laxismes des mots de passe.
Une mauvaise configuration des partages de fichiers peut vous êtes fatal.
Pass-the-hash : Technique permettant à un attaquant de capturer des mots de passe et de se déplacer latéralement dans le réseau sans avoir besoin de les décrypter.
Phishing interne : Simulation d’attaques d'ingénierie sociale visant à obtenir des informations sensibles en ciblant directement les employés de l’entreprise.
Comment se déroule une campagne de phishing. Elaboration d’un faux email, ou d’un SMS malicieux.
Wifi : Simulation d’attaque d’une configuration par clé PSK.
Cover Channel sur des postes Windows : Activation d’un wifi caché sur un poste utilisateur.
Simulations d'attaques réelles
Testez vos défenses dans des scénarios réalistes et contrôlés !
Nous réalisons des simulations d'attaques réelles (red teaming) pour évaluer la robustesse de vos défenses face à des scénarios adaptés.
Cette approche vous permet de tester vos réponses à des attaques comme le déni de service, la compromission de comptes privilégiés ou l’exfiltration de données sensibles. Les résultats de ces simulations sont ensuite analysés pour identifier les faiblesses et mettre en place des solutions de sécurité adaptées.
Cyber Impact vous accompagne dans la formation de vos équipes aux pentests.
N'hésitez pas à nous contacter pour toute demande.