Oscp pentest unlimited
Certification : Tp administrateur d'infrastructures sécurisées
Proposée par AMBIENT IT — 93500 Pantin
Type
Catégorie de la certification
Titre professionnel
Niveau de sortie
Niveau reconnu si applicable
Bac +3 (Niveau 6 - équivalence européenne)
Prix
Indiqué par l'établissement
12 050 €
Formation dispensée en Présentiel à l'adresse suivante :
Localisation & Rattachements
- Adresse
- 140 AV JEAN LOLIVE 93500 Pantin
- Académie
- Créteil
- Département
- Seine-Saint-Denis
- Région
- Île-de-France
La carte est indicative. Vérifiez l’accès avant votre déplacement.
Objectifs
- Connaître les principales vulnérabilités et techniques d'intrusion système / web
- Être capable de s'introduire sur un réseau réaliste en mettant en pratique sur le lab
- Développer ses compétences en pentest avec la méthode « Try harder »
- Obtenir la certification Offensive Security Certified Professional (OSCP)
Débouchés / Résultats attendus
RNCP37680BC03 - Participer à la gestion de la cybersécurité
Participer à la mesure et à l'analyse du niveau de sécurité de l'infrastructure
Participer à l'élaboration et à la mise en œuvre de la politique de sécurité
Participer à la détection et au traitement des incidents de sécurit
Présentation d'un projet réalisé en amont de la session : 00 h 20 min
En amont de la session d’examen, le candidat réalise un projet ou plusieurs projets.
Il prépare un dossier de projet et un support de présentation de type diaporama.
Le dossier projet rend compte de l'ensemble des projets.
Lors de l’examen, le jury prend connaissance du dossier de projet imprimé avant la présentation du candidat. Le candidat présente ensuite son projet ou ses projets au jury.
Entretien technique : 00 h 40 min
Le jury questionne le candidat sur la base de son dossier de projet et de sa présentation, afin de s’assurer de la maîtrise des compétences couvertes par le projet ou les projets.
Un questionnement complémentaire lui permet d’évaluer les compétences qui ne sont pas couvertes par le projet ou les projets.
Questionnaire professionnel : 00 h 30 min
L'ensemble des candidats répondent en même temps au questionnaire professionnel en présence d'un surveillant.
Le candidat étudie une documentation technique rédigée en anglais.
Il répond à
- deux questions fermées à choix unique posées en français ;
- deux questions ouvertes posées en anglais et amenant des réponses courtes, en rédigeant la réponse en anglais.
Durée totale de l’épreuve pour le candidat : 01 h 30 min
Programme & Référentiel
INCLUS : PACK OFFICIEL UNLIMITED COURSE 1 AN
INTRODUCTION & OUTILS UTILES
- Tout sur l'OSCP
- Prérequis
- Objectifs
- Examen
- Contenu de la formation
- Ressources à disposition
- Lab PEN-200
- Le couteau suisse du pentester
- Outils utiles
- Bind shells
- Reverse shells
RECONNAISSANCE
- Cartographie du SI
- Découverte passive (OSINT)
- Phase de découverte « active »
- Énumération DNS
- Transfert de zone
- Scan de ports
- Énumération de services
- Scan SSL/TLS
- Détection de WAF
ATTAQUES WEB
- Outils utiles
- Fuzzing URL
- Proxys d'attaque web
- Scanners web
- Injections SQL
- Exploitation manuelle d'injections SQL de type UNION / error-based
- Automatisation d'exploitation d'injections SQL complexes : blind / time-based
- Exfiltration de données sensibles & Prise de contrôle du système sous-jacent
- Cross-Site Scripting (XSS)
- Path Traversal
- Exploitation de vulnérabilités RCE (Remode Code Execution)
- Formulaires d'upload de fichiers
- Injection de commandes systèmes
EXPLOITS PUBLICS
- Fingerprinting et identification de la version des logiciels et services tiers
- Analyse et exécution de codes d'exploitation publics
- Modification et adaptation d'exploits en fonction du contexte
POST EXPLOITATION
- Upgrader un shell
- Transfert de fichiers vers le serveur compromis
- Prise de contrôle total du serveur
- Techniques d'élévation de privilèges
- Devenir « Administrateur » (Windows) ou « root » (Linux)
- Exfiltration d'informations
- Pivoting et rebond (attaque indirecte d'un réseau inaccessible)
ACTIVE DIRECTORY
- Méthodologie de compromission ActiveDirectory
- Énumération ActiveDirectory
- Attaques par force brute et par dictionnaire
- Chemins de compromission
- Techniques de mouvement latéral
POWERSHELL EMPIRE
- Listeners et staggers
- Empire pour la phase post-exploitation
- Compromission d'ActiveDirectory avec Empire
BONUS
- TP : compromission d'un domaine ActiveDirectory
- Revue des points qui seraient éventuellement encore flous (en fonction des besoins des participants)