Maîtrisez les opérations d'infiltration utilisées par les Red Teams professionnels. Formation complète couvrant la reconnaissance jusqu'à l'exfiltration de données, avec une approche 80% pratique sur environnements réalistes.
Collecte d'informations passive et active. Techniques OSINT avancées, cartographie des cibles et identification des points d'entrée.
Techniques d'infiltration : phishing avancé, exploitation de vulnérabilités, ingénierie sociale et contournement des défenses périmétriques.
Maintien d'accès furtif dans les systèmes compromis. Backdoors, scheduled tasks, registry manipulation et techniques avancées.
Propagation dans le réseau cible. Pass-the-Hash, Kerberoasting, BloodHound analysis et techniques de pivoting avancées.
Extraction de données sensibles. DNS tunneling, steganography, covert channels et techniques d'exfiltration furtives.
Effacement des traces d'activité. Log clearing, timestomping, anti-forensics et techniques de dissimulation d'intrusion.
Maîtrisez la collecte d'informations passive et active sur vos cibles. Apprenez les techniques OSINT professionnelles utilisées par les Red Teams pour cartographier l'infrastructure et identifier les points d'entrée potentiels.
Techniques d'accès initial dans les systèmes cibles. Phishing avancé, exploitation de vulnérabilités, ingénierie sociale et contournement des défenses périmétriques modernes.
Maintien d'accès furtif dans les systèmes compromis. Registry manipulation, service installation, WMI subscriptions et techniques de persistance résistantes aux redémarrages et mises à jour.
Mouvement latéral dans les réseaux d'entreprise. Pass-the-Hash, Kerberoasting, BloodHound analysis et techniques de pivoting pour compromettre l'ensemble de l'infrastructure.
Techniques d'exfiltration de données sensibles sans détection. DNS tunneling, steganography, covert channels et méthodes d'extraction utilisées par les APT modernes.
Effacement des traces d'activité malveillante. Log clearing, timestomping, anti-forensics et techniques de dissimulation pour éviter la détection post-intrusion.