Découvrez nos programmes EXPERTS >> ICI <<

BADGE Sécurité Offensive

Programme court5 moisQuarkslabParis

Le BADGE Sécurité Offensive / Pentest est une formation opérationnelle accréditée par la CGE : elle porte sur la sécurité offensive et les tests d’intrusion de toutes sortes.

Recherches de vulnérabilités

La démarche d’un test d’intrusion est supposée reproduire celle d’un attaquant. Cette formation BADGE développée par le Groupe ESIEA en partenariat avec QUARKSLAB reprend les étapes d’une attaque informatique : collecte d’information, recherche de vulnérabilités, exploitation, et post-exploitation. C’est en effet le domaine de la SSI qui demande le plus de connaissances générales sur l’organisation des réseaux et des applications.

À l’issue de cette formation, les participants auront une réelle expérience en sécurité offensive et dans les différents types de tests d’intrusion (internes, externes, applicatifs, etc.). Ils seront capables d’évoluer au sein de plusieurs environnements, de comprendre l’organisation et le fonctionnement d’un réseau, et d’en déceler les failles.

Le BADGE « Sécurité Offensive » en bref

  • Nombre d’heures de formation : 230h de séances présentielles
  • Prochaine session : février 2023
  • Lieu : Paris (Métro « Les Gobelins », ligne 7)
  • Candidatures : Ouvertes actuellement
  • Tarifs :
    – Formation financée par l’entreprise dans le cadre du budget de formation continue : 8 900€ nets de taxe ;
    – Formation auto-financée par le participant : 6 500€ nets de taxe paiement comptant sinon 6 700€ nets de taxe pour le paiement échelonné.

De plus, il convient de rajouter les frais de dossier de 150€ nets de taxe.

  • Formation compatible avec une activité professionnelle en parallèle: les séances se passent principalement en soirées et week-ends
  • Formation accréditée par la Conférence des Grandes Écoles (CGE)

Responsables pédagogiques

Cette formation BADGE en « Sécurité Offensive » (tout comme celle en « Reverse Engineering ») a été conçue conjointement par l’ESIEA et QUARKSLAB en collaboration avec des personnalités aux compétences reconnues issues de différents milieux (entreprises de service, industrie, État). L’objectif de ce BADGE étant de faire de vous l’expert en sécurité de l’information que les entreprises, mais aussi les organismes publics recherchent activement, il vous préparera aux multiples environnements dans lesquels vous serez amené à évoluer.

  • Yves Le Provost (ANSSI).
  • Vincent Guyot (ESIEA).

Prérequis pour postuler à la formation

Cette formation ayant pour objectif de spécialiser les candidats dans un des sous-domaines de la sécurité de l’information, une connaissance générale des grands principes de la sécurité de l’information est nécessaire. En outre, cette formation est conçue pour des personnes ayant des connaissances initiales informatiques et en programmation, réseau ou système.

Le candidat devra aborder de nombreux domaines :

  • Exploitation de failles (corruption mémoire, web, …)
  • Connaissances des protocoles réseaux IP usuels (ARP, BGP, DNS, RPC, HTTP, …)
  • Notions d’administration système Unix et Windows.
  • Notions d’administration réseau.
  • Langages : perl, python, ruby.

Il sera demandé au candidat d’avoir déjà de solides notions dans ces domaines.

Connaissances acquises à l’issue du BADGE

Cette formation se déroule en 3 phases principales :

1. Collecte d’information

La première phase d’un test d’intrusion est la construction en deux étapes de l’environnement de sa cible.

  • Information sources ouvertes (OSINT) : on recherche d’abord les informations publiées sur la cible du test, que ce soit par la cible elle-même ou par des tiers. Par exemple, on interrogera les bases de données whois, les dns, mais aussi les appels d’offre ou les annuaires pour trouver la liste des employés.

  • Cartographie d’un réseau (network recon) : il s’agit cette fois d’appréhender l’environnement uniquement technique de la cible pour reconstruire le plan de son système d’information. Cela passe aussi bien par des contacts directs (scan de ports), des tests (envoie de mail à une adresse inexistante) que l’utilisation des informations précédemment découvertes pour affiner la topologie, à l’aide par exemple des appels d’offres pour déterminer les anti-virus. La cartographie du réseau s’affinera tout au long du test. Les intervenants évoqueront également les principaux protocoles rencontrés et les architectures de réseau.

2. Recherches de vulnérabilités

Une fois acquise la cartographie du réseau ciblé, il faut déterminer le plan d’attaque.

Le plus souvent, ce sont les serveurs contenant des données sensibles qui suscitent l’intérêt. Cette partie de la formation reviendra sur les différentes failles susceptibles d’être rencontrées et sur les méthodes de tests pour en déterminer la présence et potentiellement la portée.

  • Erreurs de configuration : par exemple des droits trop « lâches » sur un partage de fichiers qui permettent des élévations de privilège
  • Applicatives : exploits, développement et fiabilisation …
  • Web : injections (PHP, SQL, XML, …)
  • Failles structurelles : « pass the hash » et autres ruses
  • Faiblesses dans les protocoles : ARP, kerberos, DNS, …

3. Exploitation

Dans cette partie, les intervenants présenteront à la fois l’exploitation des failles (web par exemple) et les outils permettant d’avancer dans la prise de contrôle du réseau.

  • Outils de manipulations de protocoles, de dump de mots de passe et outils pour les « casser »
  • Topologie des réseaux Windows, puisque ce sont ceux qui sont majoritairement déployés, des réseaux Unix, et des topologies mixtes Windows/Unix avec leurs contraintes spécifiques
  • Maintien dans le système cible et utilisation de relais pour progresser dans le réseau
ESIEA. BADGE Sécurité Offensive

INFORMATION : La méthode de restitution du test d’intrusion sera également abordée tout au long de l’enseignement : il est en effet essentiel de savoir présenter ses résultats, en fonction de l’environnement de la cible. Le test d’intrusion, s’il suit une logique offensive, se veut avant tout défensif. Les étudiants doivent donc apprendre à proposer des recommandations pertinentes et cohérentes avec l’environnement, en trouvant le bon compromis entre coût de déploiement et efficacité.

  • Yves Le Provost (ANSSI).
  • Vincent Guyot (ESIEA).

Comment candidater et s’inscrire ?

Cette procédure d’inscription a pour objectifs de cerner vos connaissances et de s’assurer que vous êtes aptes à suivre un BADGE.

  1. Envoyez un CV détaillé (expérience, projets réalisés, articles, ou tout autre élément illustrant votre expériencepar email à l’adresse suivante
  2. Si le jury vous déclare admissible, vous recevrez un dossier à compléter et nous retourner accompagné des frais de candidature (150€ – non remboursables).
  3. Vous serez ensuite convoqué à un entretien, qui s’appuiera sur ce dossier. Les résultats d’admission seront disponibles rapidement après l’entretien.

Pour en savoir plus, téléchargez la brochure

Chargement...