Passer commande via notre portail client

Partager cet article ...Print this pageEmail this to someoneTweet about this on TwitterShare on FacebookShare on Google+Share on LinkedInPin on PinterestShare on TumblrDigg this
Hacking et sécurité, niveau 1
HAC / LI-SEC-052
OBJECTIFS PEDAGOGIQUES
Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre système d’information. A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau.

PUBLIC
Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.
PRE-REQUIS
Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles du stage “Sécurité systèmes et réseaux, niveau 1” (réf. FRW).

CONTENU

Le Hacking et la sécurité
- Formes d’attaques, modes opératoires, acteurs, enjeux.
- Audits et tests d’intrusion, place dans un SMSI.

Sniffing, interception, analyse, injection réseau
- Anatomie d’un paquet, tcpdump, Wireshark, tshark.
- Détournement et interception de communications (Man-in-the-Middle, attaques de VLAN, les pots de miel).
- Paquets : Sniffing, lecture/analyse à partir d’un pcap, extraction des donnés utiles, représentations graphiques.
- Scapy : architecture, capacités, utilisation.

La reconnaissance, le scanning et l’énumération
- L’intelligence gathering, le hot reading, l’exploitation du darknet, l’Ingénierie Sociale.
- Reconnaissance de service, de système, de topologie et d’architectures.
- Types de scans, détection du filtrage, firewalking, fuzzing.
- Le camouflage par usurpation et par rebond, l’identification de chemins avec traceroute, le source routing.
- L’évasion d’IDS et d’IPS : fragmentations, covert channels.
- Nmap : scan et d’exportation des résultats, les options.
- Les autres scanners : Nessus, OpenVAS.

Les attaques Web
- OWASP : organisation, chapitres, Top10, manuels, outils.
- Découverte de l’infrastructure et des technologies associées, forces et faiblesses.
- Côté client : clickjacking, CSRF, vol de cookies, , XSS, composants (flash, java). Nouveaux vecteurs.
- Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
- Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
- Évasion et contournement des protections : exemple des techniques de contournement de WAF
- Outils Burp Suite, ZAP, Sqlmap, BeEF

Les attaques applicatives et post-exploitation
- Attaque des authentifications Microsoft, PassTheHash.
- Du C à l’assembleur au code machine. Les shellcodes.
- L’encodage de shellcodes, suppression des NULL bytes
- Exploitations de processus: Buffer Overflow, ROP, Dangling Pointers.
- Protections et contournement: Flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Shellcodes avec adresses hardcodées/LSD.
- Metasploit : architecture, fonctionnalités, interfaces, workspaces, écriture d’exploit, génération de shellcodes.
- Les Rootkits.

SESSIONS PROGRAMMEES 

Accès au calendrier

VALIDATION

Evaluation en fin de session

PEDAGOGIE
Alternance d’exposés et de travaux pratiques
INTERVENANTS
Spécialiste Sécurité informatique

MODALITES PRATIQUES
Durée : 5 jours soit 35 heures avec 7 heures par jour
Prix stagiaire : 3 013,00 € TTC
Horaires : 09h00 – 17h30

Durée:

Laisser un commentaire