Opérations créatives de red teaming

Cours avec formateur

En bref

Les équipes Red Team de Mandiant ont mené des centaines d'opérations secrètes. Ce cours s'appuie sur ces connaissances pour aider les étudiants à améliorer leur capacité à effectuer des opérations offensives avancées sur un réseau d'entreprise.

Les étudiants pourront mieux comprendre le comportement des pirates informatiques expérimentés que les experts Mandiant ont observé lors d'investigations de réponse aux incidents. Ils découvriront également comment les Red Team de Mandiant affinent les modes opératoires des pirates informatiques expérimentés afin de les utiliser dans leurs tentatives d'émulation des acteurs de menace expérimentés. Les étudiants développeront la capacité de penser comme un pirate informatique et utiliser de manière créative ces modes opératoires pour atteindre les objectifs de réponse tout en évitant la détection.

La Red Team de Mandiant vous conduit dans ce cours technique très rapide avec des présentations et des ateliers fondés sur des scénarios basés sur une expertise de terrain et des recherches sur la sécurité basées sur le renseignement sur les menaces. Les étudiants bénéficient d'une expérience pratique en simulation de cyberattaques dissimulées qui imitent des pirates informatiques réels. Ils apprendront à contourner la segmentation avancée du réseau, l'authentification multifacteur et la liste d'autorisation des applications, à détourner des applications Web, à élever des privilèges et à voler des données tout en contournant les méthodes de détection.

Objectifs du cours

À la fin de ce cours, les étudiants sauront :

  • Identifier, empreinter et compromettre une cible avec des charges utiles personnalisées tout en contournant la détection antivirus
  • Déployer des tactiques créatives, des plus anciennes aux nouvelles, pour maintenir l’accès à toutes les machines compromises
  • Découvrir les outils et méthodes utilisés par les pirates informatiques pour exploiter les privilèges utilisateur de plus bas niveau afin d'obtenir des privilèges administratifs plus élevés et de se déplacer latéralement sur un réseau tout en évitant les alertes de sécurité
  • Éviter et contourner différents défis, comme l'ajout d'applications à la liste d'autorisation, le chiffrement, l'authentification multifacteur, les bacs à sable, etc.
  • Exfiltrer des données de réseaux "sécurisés" non détectés, sans déclencher de pare-feu ni générer d'alertes
  • Identifier les objectifs et les défis liés à la gestion d'une Red Team, y compris la mesure des risques et la création de rapports

À qui ce cours est-il destiné ?

Membres de la Red Team, testeurs d’intrusion, équipes de sécurité désireuses de comprendre les modes opératoires des attaquants et professionnels de la sécurité de l’information souhaitant élargir leur base de connaissances.

Fonctionnement

Modes de diffusion

Cours en classe ou en ligne avec formateur

Durée

  • Quatre jours (formation en personne)
  • Cinq jours (formation virtuelle)

Matériel à apporter

Les étudiants doivent apporter leur ordinateur portable équipé d'un navigateur récent de leur choix (Firefox ou Google Chrome de préférence) et d'une connexion Internet stable d'au moins 10 Mbit/s.

Passez à l'étape suivante

Contactez la Mandiant Academy pour en savoir plus et planifier votre formation dès aujourd’hui.

  • Faites des économies grâce à notre approche transparente concernant la tarification
  • Le paiement à l'usage de Google Cloud permet de réaliser des économies automatiques basées sur votre utilisation mensuelle et des tarifs réduits pour les ressources prépayées. Contactez-nous dès aujourd'hui afin d'obtenir un devis.
Google Cloud