– Comprendre les techniques des pirates informatiques et pouvoir
contrer leurs attaques
– Mesurer le niveau de sécurité de votre Système d’Information
– Réaliser un test de pénétration
– Définir l’impact et la portée d’une vulnéra
– Formes d’attaques, modes opératoires, acteurs, enjeux.
– Audits et tests d’intrusi
– Anatomie d’un paquet, tcpdump, Wireshark, tshark.
– Détournement et interception de communications (Man-in-the
Middle, attaques de VLAN, les pots de miel).
– Paquets : Sniffing, lecture/analyse à partir d’un pcap, extraction des
données utiles, représentations graphiques
. – Scapy : architecture, capacités, utilisation.
Travaux pratiques
Ecouter le réseau avec des sniffers. Réaliser un mini intercepteur de paquets
en C. Utiliser scapy (ligne de commande, script python) : injections,
interception, lecture de pcap, scan, DoS, MitM.
-L’intelligence gathering, le hot reading, l’exploitation du darknet,
l’Ingénierie Sociale.
-Reconnaissance de service, de système, de topologie et
d’architectures.
-Types de scans, détection du filtrage, firewalking, fuzzing.
-Le camouflage par usurpation et par rebond, l’identification de
chemins avec traceroute, le source routing.
-L’évasion d’IDS et d’IPS : fragmentations, covert channels.
-Nmap : scan et d’exportation des résultats, les options.
-Les autres scanners : Nessus, OpenVAS.
Travaux pratiques
Utilisation de l’outil nmap, écriture d’un script NSE en LUA. Détection du
filtrage.
-OWASP : organisation, chapitres, Top10, manuels, outils.
-Découverte de l’infrastructure et des technologies associées,
forces et faiblesses.
-Côté client : clickjacking, CSRF, vol de cookies, XSS,
composants (flash, java). -Nouveaux vecteurs.
-Côté serveur : authentification, vol de sessions, injections
(SQL, LDAP, fichiers, commandes).
-Inclusion de fichiers locaux et distants, attaques et vecteurs
cryptographiques.
-Évasion et contournement des protections : exemple des
techniques de contournement de WAF.
Outils Burp Suite, ZAP, Sqlmap, BeEF…
Travaux pratiques
Mise en œuvre de différentes attaques Web en conditions réelles
côté serveur et côté client.
-Attaque des authentifications Microsoft, PassTheHash.
-Du C à l’assembleur au code machine. Les shellcodes.
-L’encodage de shellcodes, suppression des NULL bytes.
-Les Rootkits. Exploitations de processus : Buffer
Overflow, ROP, Dangling Pointers.
-Metasploit : architecture, fonctionnalités, interfaces,
workspaces, écriture d’exploit, génération de Shellcodes.
Travaux pratiques
Metasploit : exploitation, utilisation de la base de données.
Msfvenom : génération de Shellcodes, piégeage de fichiers,
exploitation avec shellcode
Référence : CYB005
Type de Stage : Pratique
Durée : 5 jours
Responsables, architectes sécurité.
Techniciens et administrateurs
systèmes et réseaux
Bonnes connaissances en sécurité,
SI, réseaux, systèmes (en
particulier Linux) et en
programmation.