Aquantic training - Formation

Hacking et Sécurité

Icône DuréeDurée

4 jours - 28 heures

Icône EuroPrix

3530 € HT

Icône RéférenceRéférence

AQ-HS-9

Icône TypeType

🏢 Intra

Public

Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

Pré-requis

Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles du stage "Sécurité systèmes et réseaux, niveau 1" (réf. Aquantic SSR).

Objectifs

À la fin de la formation, le participant sera capable de :

  • Comprendre les techniques utilisées par les hackers et de pouvoir riposter à leurs attaques.
  • Évaluer le niveau de sécurité de votre système d'information.
  • Effectuer un test de pénétration.
  • Déterminer l'impact et l'étendue d'une vulnérabilité.

Programme

Piratage informatique et sécurité

  • Types d'attaques, méthodes, acteurs, enjeux.
  • Audits et tests d'intrusion, rôle dans un système de gestion de la sécurité de l'information (SGSI).

Sniffing, interception, analyse, injection de réseau

  • Structure d'un paquet, tcpdump, Wireshark, tshark.
  • Détournement et interception de communications (Homme du milieu, attaques VLAN, honeypots).
  • Paquets : Sniffing, lecture/analyse à partir d'un pcap, extraction de données utiles, représentations graphiques.
  • Scapy : structure, capacités, utilisation. Travaux pratiques Écouter le réseau avec des sniffers. Créer un mini intercepteur de paquets en C. Utiliser scapy (ligne de commande, script python) : injections, interception, lecture de pcap, scan, DoS, MitM.

Reconnaissance, scan et énumération

  • Collecte d'informations, hot reading, exploitation du darknet, ingénierie sociale.
  • Reconnaissance de service, système, topologie et architectures.
  • Types de scans, détection de filtrage, firewalking, fuzzing.
  • Camouflage par usurpation et par rebond, identification de chemins avec traceroute, source routing.
  • Évasion d'IDS et d'IPS : fragmentations, canaux cachés.
  • Nmap : scan et exportation des résultats, options.
  • Autres scanners : Nessus, OpenVAS. Travaux pratiques Utilisation de l'outil nmap, rédaction d'un script NSE en LUA. Détection de filtrage.

Attaques Web

  • OWASP : organisation, chapitres, Top10, manuels, outils.
  • Découverte de l'infrastructure et technologies associées, avantages et inconvénients.
  • Côté client : clickjacking, CSRF, vol de cookies, XSS, modules (flash, java). Nouveaux vecteurs.
  • Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
  • Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
  • Évasion et contournement des protections : par exemple, techniques de contournement des pare-feu applicatifs.
  • Outils Burp Suite, ZAP, Sqlmap, BeEF. Travaux pratiques Mise en place de différentes attaques Web en conditions réelles du côté du serveur et du client.

Attaques applicatives et post-exploitation

  • Attaque des authentifications Microsoft, PassTheHash.
  • Du C à l'assembleur au code machine. Les shellcodes.
  • L'encodage de shellcodes, élimination des bytes NULL.
  • Les Rootkits. Exploitations de processus: Buffer Overflow, ROP, Dangling Pointers.
  • Protections et contournements: Flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Shellcodes avec adresses codées en dur/LSD.
  • Metasploit : structure, fonctionnalités, interfaces, espaces de travail, rédaction d'exploit, génération de Shellcodes. Travaux pratiques Metasploit : exploitation, utilisation de la base de données. Msfvenom : génération de Shellcodes, pièges de fichiers. Dépassement de tampon sous Windows ou Linux, exploitation avec shellcode Meterpreter. Adaptabilité et flexibilité sont nécessaires dans le cadre de notre formation, le programme peut être légèrement modifié en fonction des besoins et des progrès du groupe.

Modalités et informations pratiques

Hacking et Sécurité

Icône DuréeDurée

4 jours - 28 heures

Icône EuroPrix

3530 € HT

Icône RéférenceRéférence

Icône TypeType

Intra

Public

Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

Pré-requis

Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles du stage "Sécurité systèmes et réseaux, niveau 1" (réf. Aquantic SSR).

Objectifs

À la fin de la formation, le participant sera capable de :

  • Comprendre les techniques utilisées par les hackers et de pouvoir riposter à leurs attaques.
  • Évaluer le niveau de sécurité de votre système d'information.
  • Effectuer un test de pénétration.
  • Déterminer l'impact et l'étendue d'une vulnérabilité.

Programme

Piratage informatique et sécurité

  • Types d'attaques, méthodes, acteurs, enjeux.
  • Audits et tests d'intrusion, rôle dans un système de gestion de la sécurité de l'information (SGSI).

Sniffing, interception, analyse, injection de réseau

  • Structure d'un paquet, tcpdump, Wireshark, tshark.
  • Détournement et interception de communications (Homme du milieu, attaques VLAN, honeypots).
  • Paquets : Sniffing, lecture/analyse à partir d'un pcap, extraction de données utiles, représentations graphiques.
  • Scapy : structure, capacités, utilisation. Travaux pratiques Écouter le réseau avec des sniffers. Créer un mini intercepteur de paquets en C. Utiliser scapy (ligne de commande, script python) : injections, interception, lecture de pcap, scan, DoS, MitM.

Reconnaissance, scan et énumération

  • Collecte d'informations, hot reading, exploitation du darknet, ingénierie sociale.
  • Reconnaissance de service, système, topologie et architectures.
  • Types de scans, détection de filtrage, firewalking, fuzzing.
  • Camouflage par usurpation et par rebond, identification de chemins avec traceroute, source routing.
  • Évasion d'IDS et d'IPS : fragmentations, canaux cachés.
  • Nmap : scan et exportation des résultats, options.
  • Autres scanners : Nessus, OpenVAS. Travaux pratiques Utilisation de l'outil nmap, rédaction d'un script NSE en LUA. Détection de filtrage.

Attaques Web

  • OWASP : organisation, chapitres, Top10, manuels, outils.
  • Découverte de l'infrastructure et technologies associées, avantages et inconvénients.
  • Côté client : clickjacking, CSRF, vol de cookies, XSS, modules (flash, java). Nouveaux vecteurs.
  • Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
  • Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
  • Évasion et contournement des protections : par exemple, techniques de contournement des pare-feu applicatifs.
  • Outils Burp Suite, ZAP, Sqlmap, BeEF. Travaux pratiques Mise en place de différentes attaques Web en conditions réelles du côté du serveur et du client.

Attaques applicatives et post-exploitation

  • Attaque des authentifications Microsoft, PassTheHash.
  • Du C à l'assembleur au code machine. Les shellcodes.
  • L'encodage de shellcodes, élimination des bytes NULL.
  • Les Rootkits. Exploitations de processus: Buffer Overflow, ROP, Dangling Pointers.
  • Protections et contournements: Flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Shellcodes avec adresses codées en dur/LSD.
  • Metasploit : structure, fonctionnalités, interfaces, espaces de travail, rédaction d'exploit, génération de Shellcodes. Travaux pratiques Metasploit : exploitation, utilisation de la base de données. Msfvenom : génération de Shellcodes, pièges de fichiers. Dépassement de tampon sous Windows ou Linux, exploitation avec shellcode Meterpreter. Adaptabilité et flexibilité sont nécessaires dans le cadre de notre formation, le programme peut être légèrement modifié en fonction des besoins et des progrès du groupe.

Modalités et informations pratiques

Sauf indication contraire, le prix indiqué est valable pour une session complète de formation Inter-entreprises dans nos locaux, et par personne. Pauses café offertes. Déjeuner en option. Pour l'adapation d'une formation en Intra-entreprises vous pouvez nous consulter pour établir un devis.

Au démarrage de la session, le formateur échangera avec le(s) stagiaire(s) afin d'effectuer une analyse de leurs attentes, de leurs besoins et de leurs acquis.

  • Apports théoriques et mises en pratique.
  • Chaque point du programme fait l'objet d'une explication théorique appuyée d'une démonstration. Elle est suivie d'une mise en pratique par le biais d'exercices concrets
  • Un ordinateur équipé des logiciels et outils nécessaires à la réalisation de la formation
  • Un formateur possédant plusieurs années d'expérience

Une feuille d'émargement fournie par Aquantic sera signée par les stagiaires à chaque début de session (matin et après-midi). Elle sera transmise avec l'ensemble des documents relatifs à la formation à Aquantic.

  • Une évaluation de la formation sera complétée par le stagiaire au terme de la session.
  • Le formateur évaluera les acquis des stagiaires tout au long de la formation par des mises en situations pratiques.

📝 Pour nous faire part de vos retours, merci de compléter notre formulaire en ligne. 💭 Vos commentaires sont essentiels pour nous améliorer !

Contact

Logo Aquantic