Ethical Hacking

imgmd

Objectifs

Comprendre les techniques d’attaques des pirates informatiquesen réalisant des tests d’intrusion sur les systèmes d’information, afin de proposer des contre-mesures afin d’augmenter le niveau de protection des systèmes d’information.


Prérequis

Notion de réseau, de systèmes d’exploitation, de programmation, systèmes industriels


Profils des stagiaires

Ingénieur systèmes et réseaux, Développeur, Responsable du système d’information, Responsable de la sécurité des systèmes d’information


Tarif : 2500€HT Durée : 5 jours

Contenu de la formation


  • Introduction à la sécurité des systèmes d’information

    • Histoire du hacking et du piratage informatique. Statistiques actuelles

    • Évolution des sources de menaces et des cibles

    • Stratégie d’une attaque informatique

    • Recommandations ANSSI


  • Vulnérabilité du poste utilisateur

    • Intrution à distance par exploitation des vulnérabilités sur les navigateurs web, clients de messagerie, …

    • Les troyens, Backdorring

    • Matériel Hardware: teensy, rubberducky, pyboard, …

    • Prise de possession d’un système suite à une instrusion et maintien d’accès

    • Passage de session

    • Dump mémoire …


  • Vulnérabilité des réseaux

    • Attaques des règles de Firewalling

    • Sniffing réseau, Spoofing réseau / Bypassing de firewall

    • Idle Host Scanning

    • Détournement de connexions

    • Attaque des protocoles sécurisés

    • Dénis de service


  • Vulnérabilité des applications

    • Notion d’assembleur

    • Stack overflow

    • Heap overflow

    • Format string

    • Les protections : canary, safeseh, aslr..


  • Vulnérabilité des failles web

    • Cartographie du site

    • Attaque des scripts web dynamiques et des bases de données associées

    • Failles PHP (include, fopen…)

    • Attaques CGI

    • Injection SQL

    • XSS


  • Vulnérabilités systèmes

    • Backdooring et prise de possession d’un système suite à une intrusion et maintien des accès :

    • Brute force d’authentification, Espionnage du système, Backdoor Kernel


  • Signature et chiffrement

    • Théorie

    • Clé symétrique, asymétrique

    • PGP, GPG, Truecrypt…

    • Utilisation pour clients mail…


  • Sécurisation et surveillance réseau

    • Firewall

    • VPN

    • IDS

    • Supervision

    • Configuration routeurs/switch


  • Plateforme challenge de sécurité

Plus d’informations sur