Passer commande via notre portail client

Partager cet article ...Print this pageEmail this to someoneTweet about this on TwitterShare on FacebookShare on Google+Share on LinkedInPin on PinterestShare on TumblrDigg this
Hacking et Pentest : architectures embarquées
HAE / LI-SEC-074
OBJECTIFS PEDAGOGIQUES

 

À la fin du cours, le stagiaire sera capable de :

  • Définir l’impact et la portée d’une vulnérabilité
  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
  • Mesurer le niveau de sécurité d’une architecture embarquée
  • Réaliser un test de pénétration
PUBLIC

 

Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

PRE-REQUIS

 

Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles du stage “Sécurité systèmes et réseaux, niveau 1” (réf. FRW).

CONTENU

Rappel sur les architectures embarquées

- Système informatique ordinaire et système embarqué.
- Les différents types d’architectures embarquées.
- Les différentes contraintes liées à la solution embarquée.

Le hacking et la sécurité

- Formes d’attaques, modes opératoires, acteurs, enjeux.
- Audits et tests d’intrusion.

L’environnement de l’embarqué

- Réseau : 4G, LTE, LoRA, WiFi, MQTT, 802.11.15.4, ZigBee, Z-Wave, 6LoWPAN et BLE (Bluetooth LE).
- Firmware, le système d’exploitation de l’appareil : Windows, Linux x86/x64 bits ou Raspbian.
- Cryptage : protège les communications et les données stockées sur le périphérique.
- Matériel : puce, jeu de puces, Storagestorage, JTAG, ports UART, capteurs, caméra, etc.), port, capteur, caméra.
- Architecture : ARM, MIPS, SuperH, PowerPC.
- La structure du système, ses composants, sa protection et les mises à jour.

Vulnérabilités des architectures embarquées

- La recherche de vulnérabilités.
- Les mécanismes d’authentification.
- Les liaisons d’un système embarqué avec son environnement (connectivité) : réseau, capteur et périphérique.
- Identifier et utiliser les applications et programmes hébergé sur un système embarqué.
- La méthodologie des tests d’intrusion.
- Les outils : analyseurs, débogueurs, désassembleurs et décompilateurs.

Les attaques

- Les attaques physiques.
- Matériels : accès aux différents composants.
- Connectivités sans fil, protocole de communication. Analyse d’émission.
- Logiciel : structure du système de fichier, faille des applications hébergées, accès aux services via les applications.
- Mise à l’épreuve de la gestion des exceptions à l’aide d’un programme, attaques par épuisement. Attaques par épuisement.
- La reprogrammation du système.
- Introduction d’informations falsifiées.

Le rapport d’audit

- Son contenu.
- Ses rubriques à ne pas négliger.

SESSIONS PROGRAMMEES

 

Accès au calendrier

VALIDATION

Evaluation en fin de session

PEDAGOGIE

 

Alternance d’exposés, de démonstrations et d’études de cas

INTERVENANTS

 

Spécialiste

MODALITES PRATIQUES

Durée : 4 jours soit 28 heures avec 7 heures par jour
Prix stagiaire : 2 226,00 € TTC
Horaires : 9h – 17h30

Durée: