Paris, Toulouse, Biarritz, Bordeaux, Aix-en-Provence
+33 5 61 34 39 80
contact@iform.fr

Catalogue de formations

Apprendre sous un autre angle.

Avoir une expertise du hacking et de la sécurité

Dernière mise à jour : 12/03/2020

Description
Module 1 : Le Hacking et la sécurité
  • Formes d'attaques, modes opératoires, acteurs, enjeux.
  • Audits et tests d'intrusion, place dans un SMSI.

Module 2 : Sniffing, interception, analyse, injection réseau
  • Anatomie d'un paquet, tcpdump, Wireshark, tshark.
  • Détournement et interception de communications (Man-in-the-Middle, attaques de VLAN, les pots de miel).
  • Paquets : Sniffing, lecture/analyse à partir d'un pcap, extraction des donnés utiles, représentations graphiques.
  • Scapy : architecture, capacités, utilisation.
Atelier : Ecouter le réseau avec des sniffers. Réaliser un mini intercepteur de paquets en C. Utiliser scapy (ligne de commande, script python) : injections, interception, lecture de pcap, scan, DoS, MitM.

Module 3 : La reconnaissance, le scanning et l'énumération
  • L'intelligence gathering, le hot reading, l'exploitation du darknet, l'Ingénierie Sociale.
  • Reconnaissance de service, de système, de topologie et d'architectures.
  • Types de scans, détection du filtrage, firewalking, fuzzing.
  • Le camouflage par usurpation et par rebond, l'identification de chemins avec traceroute, le source routing.
  • L'évasion d'IDS et d'IPS : fragmentations, covert channels.
  • Nmap : scan et d'exportation des résultats, les options.
  • Les autres scanners : Nessus, OpenVAS.
Atelier : Utilisation de l'outil nmap, écriture d'un script NSE en LUA. Détection du filtrage.

Module 4 : Les attaques Web
  • OWASP : organisation, chapitres, Top10, manuels, outils.
  • Découverte de l'infrastructure et des technologies associées, forces et faiblesses.
  • Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, java). Nouveaux vecteurs.
  • Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
  • Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
  • Évasion et contournement des protections : exemple des techniques de contournement de WAF.
  • Outils Burp Suite, ZAP, Sqlmap, BeEF.
Atelier : Mise en œuvre de différentes attaques Web en conditions réelles côté serveur et côté client.

Module 5 : Les attaques applicatives et post-exploitation
  • Attaque des authentifications Microsoft, PassTheHash.
  • Du C à l'assembleur au code machine. Les shellcodes.
  • L'encodage de shellcodes, suppression des NULL bytes.
  • Exploitations de processus: Buffer Overflow, ROP, Dangling Pointers.
  • Protections et contournement: Flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Shellcodes avec adresses hardcodées/LSD.
  • Metasploit : architecture, fonctionnalités, interfaces, workspaces, écriture d'exploit, génération de Shellcodes.
  • Les Rootkits.

Atelier : Metasploit : exploitation, utilisation de la base de données. Msfvenom : génération de Shellcodes, piégeage de fichiers. Buffer overflow sous Windows ou Linux, exploitation avec shellcode Meterpreter.
Objectifs pédagogiques
  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
  • Mesurer le niveau de sécurité de votre Système d'Information
  • Réaliser un test de pénétration
  • Définir l'impact et la portée d'une vulnérabilité
Public visé
  • Consultants en sécurité
  • Techniciens
  • Administrateurs systèmes / réseaux
Prérequis
Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation.
Modalités pédagogiques
Inter-Entreprises
Intra-Entreprises et sur-mesure
Moyens et supports pédagogiques
Salle de formation équipée :
- un poste informatique par apprenant
- un bloc-notes + stylo
- un support de cours
- un espace de partage en ligne
- un vidéoprojecteur
- un tableau blanc
- connexion Internet
Modalités d'évaluation et de suivi
Questionnaire en ligne permettant l'évaluation des pré-requis.
Questionnaire de satisfaction de fin de stage.










 

M'inscrire à la formation

Ajouter au panier
Prochaines Sessions
  • Désolé, cette formation n'est pas programmée pour le moment.
    Si vous êtes responsable formation, vous pouvez faire une requête pour l'organiser en INTRA dans votre entreprise.

Catalogue de formation propulsé par Dendreo
Logiciel spécialisé pour centres et organismes de formation