Red Team

Identification et conception des attaques
Identification et compréhension des attaques pesant sur les entreprises
La “conception” une faiblesse humaine
Compréhension des mécanismes avancés d’authentifications

Mise en œuvre des attaques
Etude des notions de “CyberKill Chain”
Attaques avancées : Old school vs New school
Conception de charges pour l’intrusion
Identification et exploitation de vulnérabilités
Etude de scénarios d’attaques dans des organisations à maturités variables
Contournement de la sécurité “UAC”

Exploitation des intrusions
Extraction avancée des identifiants en mémoire
Compréhension des déplacements post-intrusion
Compromission par rebond
Persistance et dissimulation de présence

Leviers de protection
Red Team #TIPS
Réduction et défenses des surfaces d’attaques

  • Comprendre les attaques avancées touchant les SI
  • Modéliser et préparer un plan d’action pour contrer les attaques
  • Connaissances Linux, compréhension des architectures SI actuelles, administration des environnements Windows / Linux

  • Administrateurs système
  • Consultants en sécurité de l’information, pentesters
  • Support de cours fourni