HK-301Avancé
Exploitation et Post-Exploitation
Formation avancée sur l'exploitation de vulnérabilités et les techniques de post-exploitation avec escalade de privilèges, persistance et mouvement latéral.
Durée : 5 jours
Modalité : Distanciel ou Présentiel
Niveau : Avancé
Certification incluse
3 490€
Formation complète 5 jours
Programme détaillé
Module 1 : Exploitation manuelle avancée
- Analyse de vulnérabilités complexes
- Développement d'exploits from scratch
- Buffer overflow avancé
- Return-oriented programming (ROP)
- Exploitation de race conditions
Module 2 : Escalade de privilèges Windows
- Techniques d'escalade locales
- Exploitation de services Windows
- Token manipulation
- UAC bypass methods
- Kernel exploitation
Module 3 : Escalade de privilèges Linux
- SUID/SGID exploitation
- Capabilities abuse
- Cron jobs et scheduled tasks
- Kernel exploits Linux
- Container escape techniques
Module 4 : Techniques de persistance
- Registry persistence Windows
- Service et scheduled task persistence
- WMI event subscriptions
- Startup folder et autorun
- DLL hijacking et side-loading
Module 5 : Persistance Linux avancée
- Crontab et systemd persistence
- Library injection
- Kernel module rootkits
- SSH key persistence
- Bashrc et profile modifications
Module 6 : Mouvement latéral avancé
- Pass-the-Hash et Pass-the-Ticket
- Kerberos attacks (Golden/Silver Ticket)
- NTLM relay attacks
- WMI et PowerShell remoting
- SSH tunneling et port forwarding
Module 7 : Évasion d'antivirus et EDR
- Techniques d'obfuscation
- Process injection avancée
- Fileless malware techniques
- Living off the land binaries
- AMSI bypass methods
Module 8 : Exfiltration de données
- Techniques d'exfiltration furtives
- DNS tunneling
- HTTPS exfiltration
- Steganography
- Covert channels
Module 9 : Command & Control (C2)
- Frameworks C2 (Cobalt Strike, Empire)
- Custom C2 development
- Domain fronting
- Encrypted communications
- C2 infrastructure design
Module 10 : Anti-forensics et covering tracks
- Log manipulation et deletion
- Timestamp modification
- Memory cleaning techniques
- Artifact removal
- Anti-memory analysis
Module 11 : Exploitation de Active Directory
- Kerberoasting et ASREPRoasting
- DCSync et DCShadow attacks
- AdminSDHolder abuse
- Delegation attacks
- Forest trusts exploitation
Module 12 : Techniques de reconnaissance interne
- Network discovery post-compromise
- Credential harvesting
- BloodHound et graph analysis
- Internal phishing
- Privilege mapping
Module 13 : Exploitation de services cloud
- Cloud metadata exploitation
- Container breakout
- Serverless exploitation
- Cloud storage enumeration
- IAM privilege escalation
Module 14 : Développement d'outils personnalisés
- Scripting PowerShell avancé
- Python pour post-exploitation
- C/C++ pour exploits
- Assembly et shellcode
- Automation frameworks
Module 15 : Méthodologies Red Team
- MITRE ATT&CK framework
- Threat emulation
- Long-term operations
- Operational security (OPSEC)
- Team coordination
Informations formation
Référence :HK-301
Durée :5 jours
Niveau :Avancé
Prix :3 490€
Modalité :Distanciel ou Présentiel