Sélectionner une page
Formations CyberSécurité Pentester Formation Mandiant Red Team Ethical Hacker

Formation Mandiant Red Team Ethical Hacker

formation red team ethical hacker

Prix 3200€ HT / personne
4 jours (28 heures)

Paris | Classe Virtuelle

Dernières places Virtuelle uniquement
Labs : Infrastructure DaaS avec Chrome
Cafés et déjeuners offerts en interentreprises
En intra-entreprise pour former votre équipe
Aide au financement 4000€ Bonus Atlas CPF

Présentation

Notre formation Red Team Ethical Hacker vous apprendra toutes les techniques et méthodes de pentesting afin de devenir un véritable expert Red Team. Vous serez, à l’issue de cette formation, capable de mener à bien de véritables attaques grandeur nature afin de découvrir et de corriger des vulnérabilités au sein des infrastructures de votre organisation.

Notre programme, inspiré des plus grands experts du domaine comme OffSec et Mandiant, aborde toutes les compétences nécessaires à la mise en place d’opérations de pentesting. Vous y apprendrez les concepts d’infrastructure et command control ainsi que de la reconnaissance et compromission initiale.

Notre formation ne vous apprendra pas seulement à réaliser des attaques sur des infrastructures, mais également à réaliser des rapports détaillés qui serviront à améliorer les stratégies de cybersécurités mises en place et en adopter d’autres, plus efficaces.

Vous aurez aussi l’occasion de tester les compétences acquises au cours de notre formation avec un atelier pratique de type Capture the Flag.

 

Objectifs

  • Identifier et compromettre une cible
  • Déployer des tactiques pour conserver l’accès à une cible compromise
  • Exfiltrer des données sécurisées sans se faire détecter
  • Écrire des rapports détaillés sur les vulnérabilités afin de les corriger

 

Public visé

  • Ethical Hacker
  • Experts en Cybersécurité
  • Pentester

 

Pré-requis

  • Expérience en Cybersécurité/pentesting
  • Connaissance d’active directory
  • Familiarité avec les scripts PowerShell

Programme de notre formation Red Team Ethical Hacker

 

INTRODUCTION AU RED TEAMING

  • Qu’est-ce que le Red Teaming ?
  • Différences avec le pentesting traditionnel
  • Objectifs et bénéfices
  • Règles d’engagement et aspects légaux
  • Présentation des outils et méthodologie
  • Différence entre les attaquants éthiques et les cybercriminels

 

INFRASTRUCTURE ET COMMAND & CONTROL (C2)

  • Acquisition de domaines pour les opérations
  • Configuration de l’infrastructure nécessaire
  • Mise en place et sécurisation des serveurs C2
  • Domain Fronting
  • Redirecteurs HTTPS et DNS

 

RECONNAISSANCE INITIALE

  • Reconnaissance passive : Whois, DNS et réseaux sociaux
  • Reconnaissance active : Scanning de réseau et découverte de services
  • Google Dorks et collecte d’informations
  • Énumération des e-mails
  • Analyse des données organisationnelles
  • Les meilleures pratiques pour rester discret

 

COMPROMISSION INITIALE

  • Techniques de compromission : Web Shells, injections SQL, Password Spraying
  • Préparation et utilisation d’attaques d’ingénierie sociale
  • Création de charges utiles malveillantes
  • Distribution via e-mail ou sites web clonés
  • personnalisation des vecteurs d’attaque
  • Simulation d’attaques réelles

 

ÉTABLISSEMENT D’UNE TÊTE DE PONT

  • Techniques d’obfuscation
  • Évasion des antivirus
  • Utilisation de frameworks comme .NET et PowerShell pour exécuter du code malveillant
  • Exécution de commandes
  • Scripts sans détection
  • Opération post-exploitation et collecte de renseignements
  • Stratégies pour maintenir l’accès et éviter la détection

 

ATTAQUES CONTRE ACTIVE DIRECTORY ET MOUVEMENT LATÉRAL

  • Énumération et escalade de privilèges dans Active Directory
  • Cartographier les relations AD
  • Mouvement latéral et propagation dans un réseau
  • Importance de l’opsec
  • Simulation d’attaques

 

OBTENTION DE L’OBJECTIF ET RAPPORT

  • Stratégies d’attaque de base de données
  • Techniques pour l’exfiltration de données sensibles
  • Préparation d’un rapport détaillé des vulnérabilités
  • Retest et validation des mesures correctives
  • Analyse de l’efficacité des actions et mesure de l’impact

 

CADRES ET MÉTHODOLOGIES

  • Introduction aux cadres comme MITRE ATT&CK™ et Kill Chain
  • Compréhension et utilisation de l’intelligence des menaces
  • Planification et exécution d’émulations d’adversaires
  • Analyse des indicateurs de compromission (IoC)
  • Veille technologique et adaptation des stratégies

 

INFRASTRUCTURE D’ATTAQUE ET SÉCURITÉ OPÉRATIONNELLE

  • Configuration et gestion des outils Red Team
  • Sécurisation de l’infrastructure d’attaque
  • Mise en place de redirecteurs
  • Maintien de l’accès et la persistance
  • Gestion des risques
  • Réduction de l’empreinte de l’attaque

 

ANALYSE DE MALWARE ET INGÉNIERIE INVERSE

  • Outils d’analyse de malware (Ghidra et IDA Pro)
  • Ingénierie inverse de logiciels malveillants
  • Formats de fichiers exécutables et structure interne
  • Tactiques utilisées par les malwares
  • Importance de l’analyse de malware

 

CAPTURE DU DRAPEAU EN ÉQUIPE ROUGE

  • Organisation d’un exercice pratique de type Capture The Flag (CTF)
  • Simulation d’une attaque complète sur une infrastructure prédéfinie
  • Analyse en équipe des stratégies utilisées et des résultats obtenus
  • Importance de la collaboration et de la communication au sein de l’équipe Red Team
  • Retour d’expérience et identification des points d’amélioration

Pour aller plus loin

 

Formation OSCP™

Formation CEH™

Formation CISSP®

Langues et Lieux disponibles

Langues

  • Français
  • Anglais / English

Lieux

  • France entière
    • Paris
    • Lille
    • Reims
    • Lyon
    • Toulouse
    • Bordeaux
    • Montpellier
    • Nice
    • Sophia Antipolis
    • Marseille
    • Aix-en-Provence
    • Nantes
    • Rennes
    • Strasbourg
    • Grenoble
    • Dijon
    • Tours
    • Saint-Étienne
    • Toulon
    • Angers
  • Belgique
    • Bruxelles
    • Liège
  • Suisse
    • Genève
    • Zurich
    • Lausanne
  • Luxembourg

Témoignages

⭐⭐⭐⭐⭐ 4,8/5 sur Google My Business. Vous aussi, partagez votre expérience !

Afficher tous les témoignages

⭐⭐⭐⭐⭐ 4,8/5 sur Google My Business. Vous aussi, partagez votre expérience !

Noter la formation

Prix 3200€ HT / personne
4 jours (28 heures)

Paris | Classe Virtuelle

Dernières places Virtuelle uniquement
Labs : Infrastructure DaaS avec Chrome
Cafés et déjeuners offerts en interentreprises
En intra-entreprise pour former votre équipe
Aide au financement 4000€ Bonus Atlas CPF

UNE QUESTION ? UN PROJET ? UN AUDIT DE CODE / D'INFRASTRUCTURE ?

Pour vos besoins d’expertise que vous ne trouvez nulle part ailleurs, n’hésitez pas à nous contacter.

ILS SE SONT FORMÉS CHEZ NOUS

partenaire sncf
partenaire hp
partenaire allianz
partenaire sfr
partenaire engie
partenaire boursorama
partenaire invivo
partenaire orange
partenaire psa
partenaire bnp
partenaire sncf
partenaire hp
partenaire allianz
partenaire sfr
partenaire engie
partenaire boursorama
partenaire invivo
partenaire orange
partenaire psa
partenaire bnp