Hacking et sécurité, niveau 1

Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre Système d’Information. A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau.

Objectifs

  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
  • Mesurer le niveau de sécurité de votre Système d’Information
  • Réaliser un test de pénétration
  • Définir l’impact et la portée d’une vulnérabilité

Pour qui

  • Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

 

Pré-requis

Contenu de la formation

Hacking et sécurité, niveau 1

  • Le Hacking et la sécurité
    • Formes d’attaques, modes opératoires, acteurs, enjeux.
    • Audits et tests d’intrusion, place dans un SMSI.
  • Sniffing, interception, analyse, injection réseau
    • Anatomie d’un paquet, tcpdump, Wireshark, tshark.
    • Détournement et interception de communications (Man-in-the-Middle, attaques de VLAN, les pots de miel).
    • Paquets : Sniffing, lecture/analyse à partir d’un pcap, extraction des donnés utiles, représentations graphiques.
    • Scapy : architecture, capacités, utilisation.
    • Travaux pratiques : Ecouter le réseau avec des sniffers. Réaliser un mini intercepteur de paquets en C. Utiliser scapy (ligne de commande, script python) : injections, interception, lecture de pcap, scan, DoS, MitM.
  • La reconnaissance, le scanning et l’énumération
    • L’intelligence gathering, le hot reading, l’exploitation du darknet, l’Ingénierie Sociale.
    • Reconnaissance de service, de système, de topologie et d’architectures.
    • Types de scans, détection du filtrage, firewalking, fuzzing.
    • Le camouflage par usurpation et par rebond, l’identification de chemins avec traceroute, le source routing.
    • L’évasion d’IDS et d’IPS : fragmentations, covert channels.
    • Nmap : scan et d’exportation des résultats, les options.
    • Les autres scanners : Nessus, OpenVAS.
    • Travaux pratiques : Utilisation de l’outil nmap, écriture d’un script NSE en LUA. Détection du filtrage.
  • Les attaques Web
    • OWASP : organisation, chapitres, Top10, manuels, outils.
    • Découverte de l’infrastructure et des technologies associées, forces et faiblesses.
    • Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, java). Nouveaux vecteurs.
    • Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
    • Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
    • Évasion et contournement des protections : exemple des techniques de contournement de WAF.
    • Outils Burp Suite, ZAP, Sqlmap, BeEF.
    • Travaux pratiques : Mise en œuvre de différentes attaques Web en conditions réelles côté serveur et côté client.
  • Les attaques applicatives et post-exploitation
    • Attaque des authentifications Microsoft, PassTheHash.
    • Du C à l’assembleur au code machine. Les shellcodes.
    • L’encodage de shellcodes, suppression des NULL bytes.
    • Les Rootkits. Exploitations de processus: Buffer Overflow, ROP, Dangling Pointers.
    • Protections et contournement: Flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Shellcodes avec adresses hardcodées/LSD.
    • Metasploit : architecture, fonctionnalités, interfaces, workspaces, écriture d’exploit, génération de Shellcodes.
    • Travaux pratiques : Metasploit : exploitation, utilisation de la base de données. Msfvenom : génération de Shellcodes, piégeage de fichiers. Buffer overflow sous Windows ou Linux, exploitation avec shellcode Meterpreter.

Nos prochaines sessions

  • 03/10/2022 - 07/10/2022  

  • 02/01/2023 - 06/01/2023  

  • 03/04/2023 - 07/04/2023