Hacking Sécurité Avancé

2500,00 

• Comprendre et savoir détecter les attaques sur un SI.

• Savoir corriger les vulnérabilités.

• Exploiter, définir la criticité et l’impact ainsi que la portée d’une vulnérabilité.

• Sécuriser un réseau d’entreprise et intégrer les outils de sécurité de base.

Rupture de stock

Catégories : ,

Description

Nombre de jours :  5 jours

Nombre de machine CTF à réaliser : 5

Nombre de Scénario à réaliser : 1

 

Objectifs de la formation

• Comprendre et détecter les attaques sur un SI.

• Corriger les vulnérabilités.

• Définir l’impact et la portée d’une vulnérabilité.

• Réaliser un test de pénétration.

• Sécuriser un réseau et intégrer des outils de sécurité adéquats.

 

Jour 1 : 

Introduction
• Rappel TCP/IP / Réseau Matériel
• Protos / OSI – Adressage IP

Introduction à la veille
• Vocabulaire
• BDD de Vulnérabilités et Exploits
• Informations générales

Prise d’informations
• Informations publiques
• Moteur de recherche
• Prise d’information active

Scan et prise d’empreinte
• Enumération des machines
• Scan de ports
• Prise d’empreinte du système d’exploitation
• Prise d’empreinte des services

Jour 2 :

Attaques Web
• Cartographie du site et identification des fuites
d’informations
• Failles PHP (include, fopen, Upload,etc)
• Injections SQL
• Cross-Site Scripting (XSS)
• Cross-Site Request Forgery (CSRF)
• Bonnes pratiques

Jour 3 :

Attaques système
• Scanner de vulnérabilités
• Exploitation d’un service vulnérable distant
• Elévation de privilèges
• Espionnage du système
• Attaques via un malware : Génération d’un malware
avec Metasploit – Encodage de payloads
• Méthode de détection
• Buffer overflow sous Linux : L’architecture Intel x86 –
Les registres – La pile et son fonctionnement –
Présentation des méthodes d’attaque standards
(Ecrasement de variables – Contrôler EIP – Exécuter un
shellcode – Prendre le contrôle du système en tant
qu’utilisateur root)

Jour 4 :

Attaques réseau
• Idle Host Scanning
• Sniffing réseau
• Spoofing réseau
• Hijacking
• Attaques des protocoles sécurisés
• Dénis de service

Jour 5 :

Attaques applicatives
• Escape shell
• Buffer overflow sous Linux :

  1. L’architecture Intel x86
  2. Les registres
  3. La pile et son fonctionnement
  4. Présentation des méthodes d’attaque standards (Ecrasement de variables – Contrôler EIP – Exécuter un shellcode – Prendre le contrôle du système en tant qu’utilisateur root)

Challenge final
• Mise en pratique des connaissances acquises durant
la semaine sur un TP fina