HK-201Intermédiaire
Tests d'Intrusion Réseau
Formation avancée aux tests d'intrusion réseau avec scanning, énumération, exploitation des services et techniques de mouvement latéral.
Durée : 4 jours
Modalité : Distanciel ou Présentiel
Niveau : Intermédiaire
Certification incluse
2 890€
Formation complète 4 jours
Programme détaillé
Module 1 : Méthodologie de pentest réseau
- Phases d'un test réseau
- Scoping et règles d'engagement
- Approche méthodique vs opportuniste
- Documentation et traçabilité
- Gestion des risques pendant les tests
Module 2 : Reconnaissance réseau avancée
- Découverte de réseaux et topologies
- Identification des équipements actifs
- Cartographie des VLAN
- Détection des segments isolés
- Analyse de la segmentation réseau
Module 3 : Scanning avancé avec Nmap
- Techniques de scan furtives
- Évasion de détection IDS/IPS
- Scripts NSE personnalisés
- Optimisation des performances
- Interprétation avancée des résultats
Module 4 : Énumération de services
- Fingerprinting de services précis
- Énumération SMB/NetBIOS
- Services web et API
- Bases de données exposées
- Services de messagerie
Module 5 : Exploitation de services réseau
- Vulnérabilités des services courants
- Exploitation manuelle vs automatisée
- Buffer overflow réseau
- Attaques de déni de service
- Exploitation de protocoles propriétaires
Module 6 : Attaques sur les protocoles
- Attaques ARP spoofing
- Man-in-the-middle (MITM)
- Attaques DHCP et DNS
- Exploitation de SNMP
- Attaques sur les protocoles de routage
Module 7 : Contournement de protections
- Évasion de firewall
- Contournement d'IDS/IPS
- Tunneling et encapsulation
- Fragmentation de paquets
- Techniques de camouflage
Module 8 : Mouvement latéral
- Techniques de pivoting
- Port forwarding et tunnels
- Exploitation de confiances
- Propagation dans les réseaux
- Maintien de connectivité
Module 9 : Attaques sans fil intégrées
- Découverte de réseaux Wi-Fi
- Attaques sur WPS
- Exploitation de réseaux invités
- Bluetooth et autres protocoles
- Corrélation filaire/sans-fil
Module 10 : Exploitation de l'infrastructure
- Attaques sur les équipements réseau
- Exploitation de switches et routeurs
- Vulnérabilités des hyperviseurs
- Attaques sur les systèmes de stockage
- Compromission d'équipements IoT
Module 11 : Post-exploitation réseau
- Collecte d'informations réseau
- Exfiltration via le réseau
- Persistance réseau
- Backdoors et accès cachés
- Nettoyage des traces
Module 12 : Outils avancés de pentest réseau
- Metasploit pour le réseau
- Frameworks spécialisés
- Outils de sniffing avancés
- Analyseurs de protocoles
- Scripts et automatisation
Module 13 : Analyse forensique réseau
- Capture et analyse de trafic
- Reconstruction d'attaques
- Identification des IOC réseau
- Timeline des événements
- Preuves et documentation
Module 14 : Défenses et détection
- Détection d'intrusion réseau
- Monitoring et alerting
- Honeypots et leurres
- Réponse aux incidents réseau
- Durcissement des infrastructures
Module 15 : Reporting spécialisé réseau
- Cartographie des vulnérabilités
- Évaluation des risques réseau
- Recommandations de segmentation
- Plans de remédiation
- Métriques de sécurité réseau
Informations formation
Référence :HK-201
Durée :4 jours
Niveau :Intermédiaire
Prix :2 890€
Modalité :Distanciel ou Présentiel