CALEH, Certified Advanced Lead Ethical Hacker - C-CALEH

Objectifs

Connaitre les outils utilisés par les Hacker Savoir organiser une veille technique capable d'analyser les vulnérabilités sur les systèmes Linux et Windows Maîtriser l'exploitation et la post-exploitation des différents environnements Mesurer l'importa

Programme

OUTILS ET ENVIRONNEMENT DES ATTAQUANTS
L’utilisation de Metasploit : installation, premier lancement, Armitage Team Server, configuration
Utilisation de Cobalt Strike : planification, introduction à l’outil, Cobalt Strike interface et team server

REVERSES SHELL ET EXPLOITATION SYSTÈME
Les exploitations Windows
Les exploitation Linux
Introduction aux reverse connexion
Introduction aux reverse shell

BUFFEROVERFLOW
Compréhension de la mémoire
Étude du fonctionnement d’un programme en mémoire
Exploitation simple bufferoverflow
Étude des moyens de sécurité et contournement

PIVOTING
Pivoting avec SSH
Meterpreter PortFoward
Pivoting multi-niveau

INTRODUCTION À EMPIRE ET POST-EXPLOITATION
Installation et configuration
Fondamentaux
Post-Exploitation Windows
Post-Exploitation Linux

SPÉCIFICITÉS DES DOMAINES MICROSOFT
Fonctionnement d’un domaine
Exploitation des credentials
Exploitation des vulnérabilité/fonctionnalité de Kerberos

CONTOURNEMENT D’ANTIVIRUS ET SYSTÈME DE DETECTION
Ecriture de code
ShellCode vs DLLs Client/Serveur
Recompilation de Meterpreter
Application Whitelist bypass
Powershell Obfuscation

EXFILTRATION DES DONNÉES
Principe d’exfiltration de données
Cloakify Factory
Exfiltration de données par DNS
Exfiltration avec Empire

ETUDE ET EXPLOITATION DU TOP 10 OWASP

EXAMEN PECB CERTIFIED WINDOWS FORENSICS MANAGER
Révision des concepts en vue de la certification
Examen blanc
Il est nécessaire de signer le code de déontologie du PECB afin d’obtenir la certification
Les candidats sont autorisés à utiliser les supports de cours mais aussi les notes qu’ils auront prises
En cas d’échec les candidats bénéficient d’une seconde chance pour passer l’examen dans les 12 mois suivant la première tentative
L’examen couvre les domaines de compétences suivants : Domaine 1 : Connaissance des outils – Domaine 2 : Recherche de vulnérabilités sur un système Linux et Windows – Domaine 3 : Compréhension et exploitation d’une vulnérabilité sur un système Linux et Windows – Domaine 4 : Compréhension et exploitation de vulnérabilités liées aux domaines – Domaine 5 : Exfiltration des données – Domaine 6 : Contournement de l’antivirus et développement d’outil

Recherches

Tout le site Le catalogue

Liens directs