Red Team

Identification et conception des attaques
Identification et compréhension des attaques pesant sur les entreprises
La “conception” une faiblesse humaine
Compréhension des mécanismes avancés d’authentifications

Mise en œuvre des attaques
Etude des notions de “CyberKill Chain”
Attaques avancées : Old school vs New school
Conception de charges pour l’intrusion
Identification et exploitation de vulnérabilités
Etude de scénarios d’attaques dans des organisations à maturités variables
Contournement de la sécurité “UAC”

Exploitation des intrusions
Extraction avancée des identifiants en mémoire
Compréhension des déplacements post-intrusion
Compromission par rebond
Persistance et dissimulation de présence

Leviers de protection
Red Team #TIPS
Réduction et défenses des surfaces d’attaques

  • Comprendre les attaques avancées touchant les SI
  • Modéliser et préparer un plan d’action pour contrer les attaques
  • Connaissances Linux, compréhension des architectures SI actuelles, administration des environnements Windows / Linux

  • Administrateurs système
  • Consultants en sécurité de l’information, pentesters
  • Support de cours fourni
  • Intervenant : Formateur Professionnel
  • Mobilisation des outils et auxiliaires utiles : paperboard, vidéoprojecteur…
  • Possibilité de mettre à disposition des PC portables pour les stagiaires
  • Alternance de méthodes affirmatives, interrogatives et actives
  • Ressources de type formatives, évaluatives, de synthèses, de soutien, de mémorisation…
  • Utilisation de Padlet

Des acquis

  • Fiche de renseignements en amont et questions
  • Évaluations formatives réalisées à l’aide de grilles critériées ;
  • Attestation de fin de formation mentionnant l’atteinte des objectifs de la formation
  • Évaluation différée

– Évaluation satisfaction

– Rédaction d’un bilan d’action remis au commanditaire en cas de formation intra-entreprise

Nouveauté
Durée 5 jours
Dates
juin 2024
septembre 2024