Programme HACKING ET SECURITE INITIATION

Participants : Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.
Lors du stage de formation hacking et securite au prix de 3400€, vous apprendrez les techniques indispensables pour mesurer le niveau de sécurité de votre Système d'Information. A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau.

La formation est animée par un professionnel expérimenté, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il est en veille technologique permanente.

Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Comprendre
Comprendre
les techniques des pirates informatiques et pouvoir contrer leurs attaques
Mesurer
Mesurer
le niveau de sécurité de votre Système d'Information
Réaliser
Réaliser
un test de pénétration
Définir
Définir
l'impact et la portée d'une vulnérabilité

pré-requis

Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation.

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Le Programme

Le Hacking et la sécurité

Formes d'attaques, modes opératoires, acteurs, enjeux.
Audits et tests d'intrusion, place dans un SMSI.

Sniffing, interception, analyse, injection réseau

Anatomie d'un paquet, tcpdump, Wireshark, tshark.
Détournement et interception de communications (Man-in-the-Middle, attaques de VLAN, les pots de miel).
Paquets : Sniffing, lecture/analyse à partir d'un pcap, extraction des donnés utiles, représentations graphiques.
Scapy : architecture, capacités, utilisation.

La reconnaissance, le scanning et l'énumération

L'intelligence gathering, le hot reading, l'exploitation du darknet, l'Ingénierie Sociale.
Reconnaissance de service, de système, de topologie et d'architectures.
Types de scans, détection du filtrage, firewalking, fuzzing.
Le camouflage par usurpation et par rebond, l'identification de chemins avec traceroute, le source routing.
L'évasion d'IDS et d'IPS : fragmentations, covert channels.
Nmap : scan et d'exportation des résultats, les options.
Les autres scanners : Nessus, OpenVAS.

Les attaques Web

OWASP : organisation, chapitres, Top10, manuels, outils.
Découverte de l'infrastructure et des technologies associées, forces et faiblesses.
Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, java). Nouveaux vecteurs.
Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
Évasion et contournement des protections : exemple des techniques de contournement de WAF.
Outils Burp Suite, ZAP, Sqlmap, BeEF.

Les attaques applicatives et post-exploitation

Attaque des authentifications Microsoft, PassTheHash.
Du C à l'assembleur au code machine. Les shellcodes.
L'encodage de shellcodes, suppression des NULL bytes.
Les Rootkits. Exploitations de processus: Buffer Overflow, ROP, Dangling Pointers.
Protections et contournement: Flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Shellcodes avec adresses hardcodées/LSD.
Metasploit : architecture, fonctionnalités, interfaces, workspaces, écriture d'exploit, génération de Shellcodes.