loader image

Gate Training

logo-png
Cybersécurité

Formation Hacking – Développement d’outils offensifs (Red Team)

4 Jours

La formation Hacking – Développement d’outils offensifs est conçue pour les professionnels de la sécurité informatique souhaitant se perfectionner dans l’utilisation et le développement d’outils avancés pour des attaques de type Red Team. Cette formation vous apprendra à créer des outils moins détectables pour exploiter des failles complexes et contourner les protections des systèmes d’information.

Objectifs

Objectifs opérationnels :


Développer des outils sur mesure pour mener des attaques Red Team efficaces, contourner les protections des systèmes et maintenir un accès furtif.

Objectifs pédagogiques :


À l’issue de cette formation, vous serez capable de :

  • Développer des outils d’attaque comme BloodHound, Mimikatz, et Metasploit Meterpreter

  • Effectuer une reconnaissance avancée sur un réseau cible

  • Maîtriser les techniques de persistance et d’escalade de privilèges

  • Extraire des informations sensibles telles que des mots de passe et des identifiants via des outils d’attaque

  • Contourner les systèmes de détection utilisés par les équipes de sécurité

À qui s’adresse cette formation ?

 

Public :


Pentesters, développeurs, et professionnels de la sécurité de l’information.

Prérequis :


Des connaissances de base en programmation (C#, Java, Python…) et en sécurité informatique sont nécessaires.

Programme détaillé

Introduction au développement d’outils offensifs

  • Introduction aux outils de développement en C# sous Windows

  • Utilisation de .NET, WinAPI, et P/Invoke pour créer des outils d’attaque

  • Création de projets d’énumération système (reverse-shell, keylogger)

Techniques d’injection de processus

  • Techniques d’injection de DLL, Process Hollowing et masquage

  • Création d’outils pour détecter et masquer l’injection de processus

Contournement des anti-virus

  • Techniques pour contourner les mécanismes de protection des anti-virus (signature, heuristique, analyse comportementale)

  • Développement d’outils pour tester la détection des anti-virus

Attaques contre Active Directory

  • Concepts fondamentaux de l’Active Directory et des services associés (DNS, LDAP, Kerberos)

  • Attaques sur le protocole Kerberos et création d’outils pour l’attaque et la défense d’Active Directory.

 

Niveau:

Intermédiaire

Classe à distance:

Possible