Le "Starting Point" (point de départ) se subdivise en trois niveaux,
également appelés "Tiers" : le "Tier 0", le "Tier 1" et le "Tier 2".
Tier 0 : Fondations Essentielles
Au premier niveau, vous acquerrez des compétences essentielles dans le monde des tests
d’intrusion en cybersécurité. Voici ce que vous apprendrez :
Connexion Anonyme à Divers Services :
Apprenez à vous connecter anonymement à différents services tels que FTP, SMB, Telnet,
Rsync et RDP.
Comprenez les protocoles de communication et explorez les systèmes cibles de manière
discrète.
Utilisation de Nmap pour Identifier les Ports Ouverts :
Découvrez la puissance de Nmap, un outil essentiel pour les tests d’intrusion.
Identifiez les ports ouverts sur les systèmes cibles, facilitant l’évaluation de leurs
vulnérabilités.
Connexion à un Serveur MongoDB :
Explorez la connexion à un serveur MongoDB.
Ajoutez une couche précieuse à vos connaissances en matière de tests d’intrusion.
Ce niveau constitue une base solide pour votre voyage dans le domaine de la cybersécurité.
Tier 1 : Techniques d’Exploitation Web
Au deuxième niveau, approfondissez vos compétences en tests d’intrusion, en
vous concentrant sur les techniques d’exploitation du Web adaptées aux
débutants. Voici ce que vous apprendrez :
Techniques d’Exploitation Web :
Découvrez l’injection SQL, l’injection de modèles côté serveur, l’inclusion de
fichiers à distance, etc.
Appliquez ces techniques sur les services du niveau précédent pour une
compréhension pratique des vulnérabilités.
Exploration de Jenkins et Téléchargement de Scripts Groovy Shell :
Naviguez dans Jenkins, un serveur d’automatisation populaire.
Le téléchargement de scripts Groovy Shell sera une compétence précieuse pour
vos tests d’intrusion.
Téléchargement de Fichiers vers un Compartiment S3 :
Complétez votre expertise en apprenant à télécharger des fichiers vers un
compartiment S3.
Tier 2 : Compétences Avancées
Au troisième niveau, acquérez des compétences avancées en matière de tests
d’intrusion en cybersécurité. Voici ce que vous apprendrez :
Exploitation Avancée :
Maîtrisez l’art d’exploiter des vulnérabilités telles que XXE, IDOR et Log4j.
Manipulez les cookies pour contrôler les sessions utilisateur, essentiel pour le
piratage éthique.
Élévation de Privilèges et Brute Forcing :
Apprenez le détournement de chemin binaire, l’exploitation des autorisations
sudo et les bases du Brute Forcing.
Découvrez des mots de passe faibles et obtenez un accès non autorisé.
Exploitation de Fonctions Non Sécurisées :
Explorez LXD pour un accès privilégié au système de fichiers.
Obtenez des informations sur l’exploitation de fonctions non sécurisées
fréquemment utilisées dans les applications Web.