Oscp pentest unlimited

Certification : Tp administrateur d'infrastructures sécurisées

Proposée par AMBIENT IT — 93500 Pantin

Formation Professionnelle
RNCP 37680
Présentiel
Pas d'apprentissage

Type

Catégorie de la certification

Titre professionnel

Niveau de sortie

Niveau reconnu si applicable

Bac +3 (Niveau 6 - équivalence européenne)

Prix

Indiqué par l'établissement

12 050 €

Présentation

Notre formation OSCP vous permettra de vous préparer aux mieux pour passer l'examen OSCP organisé par Offensive Security. Vous saurez détecter les principales vulnérabilités ainsi qu'utiliser les techniques d'intrusion système ou web.

Formation dispensée en Présentiel à l'adresse suivante :

Localisation & Rattachements

Adresse
140 AV JEAN LOLIVE 93500 Pantin
Académie
Créteil
Département
Seine-Saint-Denis
Région
Île-de-France

La carte est indicative. Vérifiez l’accès avant votre déplacement.

Objectifs

- Connaître les principales vulnérabilités et techniques d'intrusion système / web

- Être capable de s'introduire sur un réseau réaliste en mettant en pratique sur le lab

- Développer ses compétences en pentest avec la méthode « Try harder »

- Obtenir la certification Offensive Security Certified Professional (OSCP)

Débouchés / Résultats attendus

RNCP37680BC03 - Participer à la gestion de la cybersécurité

Participer à la mesure et à l'analyse du niveau de sécurité de l'infrastructure

Participer à l'élaboration et à la mise en œuvre de la politique de sécurité

Participer à la détection et au traitement des incidents de sécurit

Présentation d'un projet réalisé en amont de la session : 00 h 20 min

En amont de la session d’examen, le candidat réalise un projet ou plusieurs projets.

Il prépare un dossier de projet et un support de présentation de type diaporama.

Le dossier projet rend compte de l'ensemble des projets.

Lors de l’examen, le jury prend connaissance du dossier de projet imprimé avant la présentation du candidat. Le candidat présente ensuite son projet ou ses projets au jury.

Entretien technique : 00 h 40 min

Le jury questionne le candidat sur la base de son dossier de projet et de sa présentation, afin de s’assurer de la maîtrise des compétences couvertes par le projet ou les projets.

Un questionnement complémentaire lui permet d’évaluer les compétences qui ne sont pas couvertes par le projet ou les projets.

Questionnaire professionnel : 00 h 30 min

L'ensemble des candidats répondent en même temps au questionnaire professionnel en présence d'un surveillant.

Le candidat étudie une documentation technique rédigée en anglais.

Il répond à

- deux questions fermées à choix unique posées en français ;

- deux questions ouvertes posées en anglais et amenant des réponses courtes, en rédigeant la réponse en anglais.

Durée totale de l’épreuve pour le candidat : 01 h 30 min

Programme & Référentiel

INCLUS : PACK OFFICIEL UNLIMITED COURSE 1 AN

INTRODUCTION & OUTILS UTILES

- Tout sur l'OSCP

- Prérequis

- Objectifs

- Examen

- Contenu de la formation

- Ressources à disposition

- Lab PEN-200

- Le couteau suisse du pentester

- Outils utiles

- Bind shells

- Reverse shells

RECONNAISSANCE

- Cartographie du SI

- Découverte passive (OSINT)

- Phase de découverte « active »

- Énumération DNS

- Transfert de zone

- Scan de ports

- Énumération de services

- Scan SSL/TLS

- Détection de WAF

ATTAQUES WEB

- Outils utiles

- Fuzzing URL

- Proxys d'attaque web

- Scanners web

- Injections SQL

- Exploitation manuelle d'injections SQL de type UNION / error-based

- Automatisation d'exploitation d'injections SQL complexes : blind / time-based

- Exfiltration de données sensibles & Prise de contrôle du système sous-jacent

- Cross-Site Scripting (XSS)

- Path Traversal

- Exploitation de vulnérabilités RCE (Remode Code Execution)

- Formulaires d'upload de fichiers

- Injection de commandes systèmes

EXPLOITS PUBLICS

- Fingerprinting et identification de la version des logiciels et services tiers

- Analyse et exécution de codes d'exploitation publics

- Modification et adaptation d'exploits en fonction du contexte

POST EXPLOITATION

- Upgrader un shell

- Transfert de fichiers vers le serveur compromis

- Prise de contrôle total du serveur

- Techniques d'élévation de privilèges

- Devenir « Administrateur » (Windows) ou « root » (Linux)

- Exfiltration d'informations

- Pivoting et rebond (attaque indirecte d'un réseau inaccessible)

ACTIVE DIRECTORY

- Méthodologie de compromission ActiveDirectory

- Énumération ActiveDirectory

- Attaques par force brute et par dictionnaire

- Chemins de compromission

- Techniques de mouvement latéral

POWERSHELL EMPIRE

- Listeners et staggers

- Empire pour la phase post-exploitation

- Compromission d'ActiveDirectory avec Empire

BONUS

- TP : compromission d'un domaine ActiveDirectory

- Revue des points qui seraient éventuellement encore flous (en fonction des besoins des participants)