Paris, Toulouse, Biarritz, Bordeaux, Aix-en-Provence
+33 5 61 34 39 80
contact@iform.fr

Catalogue de formations

Apprendre sous un autre angle.

Avoir une expertise du hacking et de la sécurité

Dernière mise à jour : 31/03/2021

Description
Module 1 : Le Hacking et la sécurité
  • Formes d'attaques, modes opératoires, acteurs, enjeux.
  • Audits et tests d'intrusion, place dans un SMSI.

Module 2 : Sniffing, interception, analyse, injection réseau
  • Anatomie d'un paquet, tcpdump, Wireshark, tshark.
  • Détournement et interception de communications (Man-in-the-Middle, attaques de VLAN, les pots de miel).
  • Paquets : Sniffing, lecture/analyse à partir d'un pcap, extraction des donnés utiles, représentations graphiques.
  • Scapy : architecture, capacités, utilisation.
Atelier : Ecouter le réseau avec des sniffers. Réaliser un mini intercepteur de paquets en C. Utiliser scapy (ligne de commande, script python) : injections, interception, lecture de pcap, scan, DoS, MitM.

Module 3 : La reconnaissance, le scanning et l'énumération
  • L'intelligence gathering, le hot reading, l'exploitation du darknet, l'Ingénierie Sociale.
  • Reconnaissance de service, de système, de topologie et d'architectures.
  • Types de scans, détection du filtrage, firewalking, fuzzing.
  • Le camouflage par usurpation et par rebond, l'identification de chemins avec traceroute, le source routing.
  • L'évasion d'IDS et d'IPS : fragmentations, covert channels.
  • Nmap : scan et d'exportation des résultats, les options.
  • Les autres scanners : Nessus, OpenVAS.
Atelier : Utilisation de l'outil nmap, écriture d'un script NSE en LUA. Détection du filtrage.

Module 4 : Les attaques Web
  • OWASP : organisation, chapitres, Top10, manuels, outils.
  • Découverte de l'infrastructure et des technologies associées, forces et faiblesses.
  • Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, java). Nouveaux vecteurs.
  • Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
  • Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
  • Évasion et contournement des protections : exemple des techniques de contournement de WAF.
  • Outils Burp Suite, ZAP, Sqlmap, BeEF.
Atelier : Mise en œuvre de différentes attaques Web en conditions réelles côté serveur et côté client.

Module 5 : Les attaques applicatives et post-exploitation
  • Attaque des authentifications Microsoft, PassTheHash.
  • Du C à l'assembleur au code machine. Les shellcodes.
  • L'encodage de shellcodes, suppression des NULL bytes.
  • Exploitations de processus: Buffer Overflow, ROP, Dangling Pointers.
  • Protections et contournement: Flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Shellcodes avec adresses hardcodées/LSD.
  • Metasploit : architecture, fonctionnalités, interfaces, workspaces, écriture d'exploit, génération de Shellcodes.
  • Les Rootkits.

Atelier : Metasploit : exploitation, utilisation de la base de données. Msfvenom : génération de Shellcodes, piégeage de fichiers. Buffer overflow sous Windows ou Linux, exploitation avec shellcode Meterpreter.
Objectifs de la formation
  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
  • Mesurer le niveau de sécurité de votre Système d'Information
  • Réaliser un test de pénétration
  • Définir l'impact et la portée d'une vulnérabilité
Public visé
  • Consultants en sécurité
  • Techniciens
  • Administrateurs systèmes / réseaux
Prérequis
Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation.
Modalités pédagogiques
Inter-Entreprises
Intra-Entreprises et sur-mesure
Moyens et supports pédagogiques
Salle de formation équipée :
- un poste informatique par apprenant
- un bloc-notes + stylo
- un support de cours
- un espace de partage en ligne
- un vidéoprojecteur
- un tableau blanc
- connexion Internet
Modalités d'évaluation et de suivi
Questionnaire en ligne permettant l'évaluation des pré-requis.
Questionnaire de satisfaction de fin de stage.










 

M'inscrire à la formation

Lieu :
Balma
Salle à définir - AIX - 970, rue René Descartes Horizon Ste-Victoire Bat B 13100 Aix en Provence FRANCE
Détail des horaires :
Ajouter au panier
Prochaines Sessions
  • 14/06/21 → 18/06/21 Balma
  • 14/06/21 → 18/06/21 Aix en Provence

Catalogue de formation propulsé par Dendreo,
logiciel spécialisé pour centres et organismes de formation