- 07/10/2024 - 09:00 La date n'est pas ferme, elle est juste indicative.
- 35 heures
- 3100 €
Public visé :
- Consultants en sécurité
- Techniciens
- Administrateurs systèmes / réseaux
Prérequis :
- Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation.
Objectifs :
- Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
- Mesurer le niveau de sécurité de votre Système d’Information
- Réaliser un test de pénétration
- Définir l’impact et la portée d’une vulnérabilité
Plan de cours :
Module 1 : Le Hacking et la sécurité
Formes d’attaques, modes opératoires, acteurs, enjeux.
Audits et tests d’intrusion, place dans un SMSI.
Module 2 : Sniffing, interception, analyse, injection réseau
Anatomie d’un paquet, tcpdump, Wireshark, tshark.
Détournement et interception de communications (Man-in-the-Middle, attaques de VLAN, les pots de miel).
Paquets : Sniffing, lecture/analyse à partir d’un pcap, extraction des donnés utiles, représentations graphiques.
Scapy : architecture, capacités, utilisation.
Atelier : Ecouter le réseau avec des sniffers. Réaliser un mini intercepteur de paquets en C. Utiliser scapy (ligne de commande, script python) : injections, interception, lecture de pcap, scan, DoS, MitM.
Module 3 : La reconnaissance, le scanning et l’énumération
L’intelligence gathering, le hot reading, l’exploitation du darknet, l’Ingénierie Sociale.
Reconnaissance de service, de système, de topologie et d’architectures.
Types de scans, détection du filtrage, firewalking, fuzzing.
Le camouflage par usurpation et par rebond, l’identification de chemins avec traceroute, le source routing.
L’évasion d’IDS et d’IPS : fragmentations, covert channels.
Nmap : scan et d’exportation des résultats, les options.
Les autres scanners : Nessus, OpenVAS.
Atelier : Utilisation de l’outil nmap, écriture d’un script NSE en LUA. Détection du filtrage.
Module 4 : Les attaques Web
OWASP : organisation, chapitres, Top10, manuels, outils.
Découverte de l’infrastructure et des technologies associées, forces et faiblesses.
Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, java). Nouveaux vecteurs.
Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
Évasion et contournement des protections : exemple des techniques de contournement de WAF.
Outils Burp Suite, ZAP, Sqlmap, BeEF.
Atelier : Mise en œuvre de différentes attaques Web en conditions réelles côté serveur et côté client.
Module 5 : Les attaques applicatives et post-exploitation
Attaque des authentifications Microsoft, PassTheHash.
Du C à l’assembleur au code machine. Les shellcodes.
L’encodage de shellcodes, suppression des NULL bytes.
Exploitations de processus: Buffer Overflow, ROP, Dangling Pointers.
Protections et contournement: Flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Shellcodes avec adresses hardcodées/LSD.
Metasploit : architecture, fonctionnalités, interfaces, workspaces, écriture d’exploit, génération de Shellcodes.
Les Rootkits.
Atelier : Metasploit : exploitation, utilisation de la base de données. Msfvenom : génération de Shellcodes, piégeage de fichiers. Buffer overflow sous Windows ou Linux, exploitation avec shellcode Meterpreter.