Formation Hacking et sécurité, niveau 1

Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre Système d’Information. A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau.

PROGRAMME DE FORMATION

 

Le Hacking et la sécurité

  • Formes d’attaques, modes opératoires, acteurs, enjeux
  • Audits et tests d’intrusion, place dans un SMSI

Sniffing, interception, analyse, injection réseau

  • Anatomie d’un paquet, tcpdump, Wireshark, tshark
  • Détournement et interception de communications (Man-in-the-Middle, attaques de VLAN, les pots de miel)
  • Paquets : Sniffing, lecture/analyse à partir d’un pcap, extraction des donnés utiles, représentations graphiques
  • Scapy : architecture, capacités, utilisation

La reconnaissance, le scanning et l’énumération

  • L’intelligence gathering, le hot reading, l’exploitation du darknet, l’Ingénierie Sociale
  • Reconnaissance de service, de système, de topologie et d’architectures
  • Types de scans, détection du filtrage, firewalking, fuzzing
  • Le camouflage par usurpation et par rebond, l’identification de chemins avec traceroute, le source routing
  • L’évasion d’IDS et d’IPS : fragmentations, covert channels
  • Nmap : scan et d’exportation des résultats, les options
  • Les autres scanners : Nessus, OpenVAS

Les attaques Web

  • OWASP : organisation, chapitres, Top10, manuels, outils
  • Découverte de l’infrastructure et des technologies associées, forces et faiblesses
  • Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, java). Nouveaux vecteurs
  • Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes)
  • Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques
  • Évasion et contournement des protections : exemple des techniques de contournement de WAF
  • Outils Burp Suite, ZAP, Sqlmap, BeEF

Les attaques applicatives et post-exploitation

  • Attaque des authentifications Microsoft, PassTheHash
  • Du C à l’assembleur au code machine. Les shellcodes
  • L’encodage de shellcodes, suppression des NULL bytes
  • Exploitations de processus: Buffer Overflow, ROP, Dangling Pointers
  • Protections et contournement: Flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Shellcodes avec adresses hardcodées/LSD
  • Metasploit : architecture, fonctionnalités, interfaces, workspaces, écriture d’exploit, génération de Shellcodes
  • Les Rootkits

Objectifs pédagogiques

  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
  • Mesurer le niveau de sécurité de votre Système d’Information
  • Réaliser un test de pénétration
  • Définir l’impact et la portée d’une vulnérabilité

Participants

  • Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux

Prérequis

  • Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation
Les cours ont lieu de 9h à 12h30 et de 14h à 17h30
Les participants sont accueillis à partir de 8h45
 
Durée : 5 jours
Réf : FHSS
Prix  2020 : 2850 € H.T.
Pauses et déjeuners offerts

Cette formation vous intéresse

Notre équipe est à votre écoute pour étudier vos besoins en formation et vous proposer les meilleures solutions.
Contactez-nous pour fixer un rendez-vous ou décrivez-nous votre projet. Nous prendrons contact avec vous rapidement.