Red Team

Identification et conception des attaques
• Identification et compréhension des attaques pesant sur les entreprises
• La “conception” une faiblesse humaine
• Compréhension des mécanismes avancés d’authentifications

Mise en oeuvre des attaques
• Etude des notions de “CyberKill Chain”
• Attaques avancées : Old school vs New school
• Conception de charges pour l’intrusion
• Identification et exploitation de vulnérabilités
• Etude de scénarios d’attaques dans des organisations à maturités variables
• Contournement de la sécurité “UAC”

Exploitation des intrusions
• Extraction avancée des identifiants en mémoire
• Compréhension des déplacements post-intrusion
• Compromission par rebond
• Persistance et dissimulation de présence

Leviers de protection
• Red Team #TIPS
• Réduction et défenses des surfaces d’attaques

  • Comprendre les attaques avancées touchant SI, savoir les modéliser, et préparer un plan d’action pour les contrer

  • Connaissances Linux, compréhension des architectures SI actuelles, administration des environnements Windows / Linux

  • Administrateurs système, consultants en sécurité de l’information, pentesters

  • Support de cours fourni
Nouveauté
Durée 5 jours
Dates
août 2020
novembre 2020