Protégez votre entreprise des menaces numériques
Solutions personnalisées pour sécuriser votre infrastructure et vos données sensibles
La sécurité informatique est un enjeu crucial, mais bien souvent ce sujet n’est abordé que trop tard. N’attendez pas ! Identifier et contrer les menaces numériques qui pourraient compromettre la sécurité de votre organisation. Avec une expérience approfondie dans le domaine, je propose des audits de sécurité afin d’identifier et d’analyser les vulnérabilités présentes et établir les recommandations selon les meilleures pratiques.
Prestations
Je propose plusieurs cours de cyber sécurité en école superieur :
Test d'intrusion en entreprise
Ce cours vous prépare à mener avec succès des tests d'intrusion en entreprise. Apprendre la méthodologie et les techniques utilisées par les pentesteurs pour identifier et exploiter les vulnérabilités et montrer le risque commercial pour une organisation.
- Sujets :
- Planifier et préparer correctement un test d'intrusion en entreprise
- Effectuer une reconnaissance pour faciliter le social engineering, le phishing et prendre des décisions d'attaque
- Analyser les réseaux cibles afin d'identifier les systèmes et leurs versions
- Exploiter les systèmes cibles de plusieurs façons pour obtenir un accès
- Exécuter des opérations de post-exploitation
- Utiliser des techniques d'élévation des privilèges
- Effectuer des tâches de reconnaissance interne afin d'identifier des cibles et des voies d'attaque supplémentaires
- Exécuter des mouvements latéraux et des pivotements pour étendre l'accès à l'organisation
- Craquer des mots de passe à l'aide d'outils
- Utiliser plusieurs Command and Control (C2) pour gérer les machines compromises
- Attaquer le domaine Microsoft Windows utilisé par la plupart des organisations
- Exécuter de multiples attaques Kerberos
- Outils :
- Reco-ng
- Exiftool
- EyeWitness
- Burpsuit
- Responder
- John the Ripper, Hashcat
- Metasploit
- Seatbelt
- SMBmap
- Powersploit
- BloodHound
- C2 Sliver, C2 Empire
- Impacket Framework
- Volume Shadow Copy
Environement : VM Windows 10, VM windows serveur 2012 et VM Kali Linux
Traveaux Pratiques : 14
Temps : 4 jours
Examen final : pratique (LAB local : 5 VM dont 3 DC et 2 Windows serveur)
Test d'intrusion WEB
Ce cours vous apprend à tester la sécurité d'une application web et de démontrer l'impact commercial si des attaquants exploitaient les vulnérabilités découvertes. Trouver des failles dans les applications web et les exploiter. Découvrir les outils et les méthodes des attaquants. Apprendre un processus de meilleures pratiques pour les tests de pénétration des applications web.
- Sujets :
- Proxy d'interception
- Vulnérabilités courantes :
- SSL/TLS Misconfigurations
- Username Harvesting
- Password Spraying
- Authorization Flaws (Direct Object Reference)
- Command Injection
- SQL Injection
- Cross-Site Scripting (XSS)
- Server-Side Request Forgery (SSRF)
- Insecure Deserialization
- XML External Entities (XXE)
- Local and Remote File Inclusion (LFI / RFI)
- Cross-Site Request Forgery (CSRF)
- XML External Entities (XXE)
- Logic Flaws
- Collecte d'informations
- Profilage de la cible
- Découverte d'applications
- Analyse de vulnérabilité
- Authentification et autorisation
- Failles dans la gestion des sessions
- Exploitation automatisée
- Outils :
- Zed Attack Proxy
- BurpSuite
- Python
Environement : VM Debian et VM Kali Linux
Traveaux Pratiques : 26
Temps : 4 jours
Examen final : Pratique
Analyse de malware
Ce cours vous prépare à analyser rapidement et efficassement les malware les plus rependu en entreprise. Comprendre la différence entre l'analyse statique et dynamique, ainsi que les avantages et inconveniants des deux approches. Effectuer également en toute confiance des analyses statiques et dynamiques sur une gamme d'échantillons de logiciels malveillants afin de collecter des indicateurs de compromision et de déterminer l'intention du logiciel malveillant, acquérant ainsi des compétences utiles non seulement pour l'analyse des logiciels malveillants, mais également la réponse aux incidents (DFIR).
- Sujets :
- Présentation de l'analyse des malwares
- Création d'un laboratoire d'analyse des malwares
- Analyse statique des malwares
- Analyse dynamique des malwares
- Pratique d'analyse des programmes malveillants
- Outils :
- HashCalc, Bintext
- Pestudio, Resource Hacker, CAPA
- PDFiD, PDF-Parser, peedf
- Office Mal Scanner, Malwoverview
- Process Monitor, AutoRuns, TCPView
- ProcDOT, Regshot
Environemen : VM Windows 10
Traveaux Pratiques : 11
Temps : 3 jours
Examen final : Theorique et Pratique
Découvrez les points faibles de votre entreprise avant les pirates. Un test d'intrusion permetra d'analyser chaque recoin de votre infrastructure pour garantir une sécurité maximale.
Interne
Simulation d’attaque depuis vos locaux
- Objectifs :
- Evaluer le niveau de sécurité du système d’information à un instant donné
- Déterminer l’étendue des actions réalisables par un utilisateur malveillant ou un attaquant parvenant à s’introduire sur le réseau interne
- Vérifier que la confidentialité des données sensibles et stratégiques pour l’entreprise est garantie
- Définir un plan d’action technique
Externe/WEB
Simulation d’attaque depuis internet
- Objectifs :
- Evaluer le niveau de sécurité général du périmètre audité
- Identifier les scénarios d’attaques probables
- Déterminer l’étendue des actions malveillantes réalisables par un attaquant positionné sur Internet
- Définir un plan d’action technique
En cours de création