Cybersécurité

Hacking et sécurité, niveau 1

Objectifs pédagogiques

  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
  • Mesurer le niveau de sécurité de votre Système d’Information
  • Réaliser un test de pénétration
  • Définir l’impact et la portée d’une vulnérabilité

Programme de la formation

Le Hacking et la sécurité

  • Formes d’attaques, modes opératoires, acteurs, enjeux.
  • Audits et tests d’intrusion, place dans un SMSI.

Sniffing, interception, analyse, injection réseau

  • Anatomie d’un paquet, tcpdump, Wireshark, tshark.
  • Détournement et interception de communications (Man-in-the-Middle, attaques de VLAN, les pots de miel).
  • Paquets : Sniffing, lecture/analyse à partir d’un pcap, extraction des donnés utiles, représentations graphiques.
  • Scapy : architecture, capacités, utilisation.

Travaux pratiques

Ecouter le réseau avec des sniffers. Réaliser un mini intercepteur de paquets en C. Utiliser scapy (ligne de commande, script python) : injections, interception, lecture de pcap, scan, DoS, MitM.

La reconnaissance, le scanning et l’énumération

  • L’intelligence gathering, le hot reading, l’exploitation du darknet, l’Ingénierie Sociale.
  • Reconnaissance de service, de système, de topologie et d’architectures.
  • Types de scans, détection du filtrage, firewalking, fuzzing.
  • Le camouflage par usurpation et par rebond, l’identification de chemins avec traceroute, le source routing.
  • L’évasion d’IDS et d’IPS : fragmentations, covert channels.
  • Nmap : scan et d’exportation des résultats, les options.
  • Les autres scanners : Nessus, OpenVAS.

Travaux pratiques

Utilisation de l’outil nmap, écriture d’un script NSE en LUA. Détection du filtrage.

Les attaques Web

  • OWASP : organisation, chapitres, Top10, manuels, outils.
  • Découverte de l’infrastructure et des technologies associées, forces et faiblesses.
  • Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, java). Nouveaux vecteurs.
  • Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
  • Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
  • Évasion et contournement des protections : exemple des techniques de contournement de WAF.
  • Outils Burp Suite, ZAP, Sqlmap, BeEF.

Travaux pratiques

Mise en œuvre de différentes attaques Web en conditions réelles côté serveur et côté client.

Les attaques applicatives et post-exploitation

  • Attaque des authentifications Microsoft, PassTheHash.
  • Du C à l’assembleur au code machine. Les shellcodes.
  • L’encodage de shellcodes, suppression des NULL bytes.
  • Les Rootkits. Exploitations de processus: Buffer Overflow, ROP, Dangling Pointers.
  • Protections et contournement: Flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Shellcodes avec adresses hardcodées/LSD.
  • Metasploit : architecture, fonctionnalités, interfaces, workspaces, écriture d’exploit, génération de Shellcodes.

Travaux pratiques

Metasploit : exploitation, utilisation de la base de données. Msfvenom : génération de Shellcodes, piégeage de fichiers. Buffer overflow sous Windows ou Linux, exploitation avec shellcode Meterpreter.

MOYENS PÉDAGOGIQUES ET TECHNIQUES D’ENCADREMENT DES FORMATIONS

Modalités pédagogiques :

  • Évaluation des besoins et du profil des participants.
  • Apport théorique et méthodologique : séquences pédagogiques regroupées en différents modules.
  • Contenus des programmes adaptés en fonction des besoins identifiés pendant la formation.
  • Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de travaux pratiques, étude de cas et mise en situation.
  • Méthodes expositive, active et participative.
  • Réflexion et échanges sur cas pratiques.
  • Retours d'expériences.
  • Corrections appropriées et contrôles des connaissances à chaque étape, fonction du rythme de l’apprenant mais également des exigences requises au titre de la formation souscrite.

Éléments matériels :

  • Mise à disposition des outils nécessaires au bon déroulement des travaux pratiques.
  • Support de cours au format numérique projeté sur écran et transmis au participant en fin de la formation.

Référent pédagogique et formateur :

  • Chaque formation est sous la responsabilité du directeur pédagogique de l’organisme de formation.
  • Le bon déroulement est assuré par le formateur désigné par l’organisme de formation.
MOYENS PERMETTANT LE SUIVI ET L’APPRÉCIATION DES RÉSULTATS
  • Feuilles de présences signées des participants et du formateur par demi-journée.
  • Attestation de fin de formation mentionnant les objectifs, la nature et la durée de l’action et les résultats de l’évaluation des acquis de la formation.
Please login to get access to the quiz
Détection d’intrusions (Prev Lesson)
(Next Lesson) Splunk, analyse des données opérationnelles
Back to Cybersécurité
Public

Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

Pré-requis

Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation.

Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en effectuant le test disponible en bas de cette page.

Lieu de formation

Intra-entreprise/à distance

Dates ou période

À définir. Nous consulter

Tarif

Sur devis. Merci de nous contacter

Modalités

Pour s’inscrire à notre formation, veuillez nous contacter par mail ou téléphone.

Démarrage de la formation sous deux semaines (délai indicatif).

Nous contacer
Informations complémentaires

Pour toute réclamation, aléas ou difficultés rencontrés pendant la formation, veuillez prendre contact avec notre organisme par téléphone ou par e-mail. Nous mettrons tout en œuvre pour trouver une solution adapter.

Formation synchrone, réalisée à distance en visioconférence via l’application Microsoft Teams ou en présentiel dans les locaux du client.