Ethical Hacking

logo

Objectifs

Effectuer un test de pénétration d'un système d'information industriel et comprendre les techniques des pirates informatiques


Prérequis

Notion de réseau, de systèmes d'exploitation, de programmation, systèmes industriels


Plan du cours

Jour 1
  • Introduction

    • Historique et statistiques

    • Qui? Quoi? Comment? Pourquoi?

    • Recommandations ANSSI

    • Méthodologie d'une attaque


Jour 2
  • Vulnérabilité du poste utilisatateur

    • Intrution à distance par exploitation des vulnérabilités sur les navigateurs web, clients de messagerie, …

    • Les troyens

    • Matériel Hardware: teensy, rubberducky, pyboard, …

    • Backdorring

    • Prise de possession d'un système suite à une instrusion et maintien d'accès

    • Passage de session

    • Dump mémoire …

  • Vulnérabilité des réseaux

    • Attaques des règles de Firewalling

    • Sniffing réseau, Spoofing réseau / Bypassing de firewall

    • Idle Host Scanning

    • Détournement de connexions

    • Attaque des protocoles sécurisés

    • Dénis de service


Jour 3
  • Vulnérabilité des applications

    • Notion d’assembleur

    • Stack overflow

    • Heap overflow

    • Format string

    • Les protections : canary, safeseh, aslr..

  • Vulnérabilité physiques

    • Passage de session

    • Dump de la mémoire …


Jour 4
  • Vulnérabilité des failles web

    • Attaque des scripts web dynamiques et des bases de données associées

    • Cartographie du site

    • Failles PHP ( include, fopen…)

    • Attaques CGI

    • Injection SQL

    • XSS

  • Vulnérabilités systèmes

    • Backdooring et prise de possession d'un système suite à une intrusion et maintien des accès :

      -Brute force d'authentification, Espionnage du système, Backdoor Kernel


Jour 5
  • Signature et chiffrement

    • Théorie

    • Clé symétrique, asymétrique

    • PGP, GPG, Truecrypt…

    • Utilisation pour clients mail…

  • Sécurisation et surveillance réseau

    • Firewall

    • VPN

    • IDS

    • Supervision

    • Configuration routeurs/switch

  • Mise en place d'un challenge de sécurité