Techniques de tests d'intrusion
Durée: 0 h 36 min
Nombre de leçons: 35
Rubrique: Architecte cybersécurité
1. Introduction aux tests d'intrusion
1.1. Définition et objectifs des tests d'intrusion
1.2. Types de tests d'intrusion (boîte blanche, boîte noire, boîte grise)
1.3. Éthique et cadre légal des tests d'intrusion
2. Méthodologies de tests d'intrusion
2.1. Phases des tests d'intrusion
2.1.1. Reconnaissance et collecte d'informations
2.1.2. Scanning et énumération
2.1.3. Exploitation des vulnérabilités
2.1.4. Post-exploitation et maintien de l'accès
2.1.5. Rapport et remédiation
2.2. Cadres et standards (OSSTMM, OWASP, NIST)
3. Outils de tests d'intrusion
3.1. Introduction aux outils de tests d'intrusion
3.2. Outils de reconnaissance (WHOIS, Shodan, Recon-ng)
3.3. Outils de scanning (Nmap, OpenVAS, Nessus)
3.4. Outils d'exploitation (Metasploit, SQLmap, ExploitDB)
3.5. Outils de post-exploitation (Empire, Cobalt Strike)
4. Techniques d'exploitation des vulnérabilités
4.1. Exploitation des vulnérabilités réseau
4.2. Exploitation des vulnérabilités système
4.3. Exploitation des vulnérabilités applicatives
4.4. Techniques de contournement de la sécurité
5. Post-exploitation et maintien de l'accès
5.1. Techniques de maintien de l'accès
5.2. Mouvement latéral et escalade de privilèges
5.3. Techniques d'évasion et de dissimulation
6. Rédaction de rapports de tests d'intrusion
6.1. Structure d'un rapport de tests d'intrusion
6.2. Présentation des findings et recommandations
6.3. Communication des résultats aux parties prenantes
7. Pratique et étude de cas
7.1. Études de cas réels
7.2. Simulations de tests d'intrusion
7.3. Exercice de rédaction de rapport