Objectifs

– Comprendre les techniques des pirates informatiques et pouvoir
contrer leurs attaques

– Mesurer le niveau de sécurité de votre Système d’Information

– Réaliser un test de pénétration

– Définir l’impact et la portée d’une vulnéra

Programme

– Formes d’attaques, modes opératoires, acteurs, enjeux.

– Audits et tests d’intrusi

– Anatomie d’un paquet, tcpdump, Wireshark, tshark.

– Détournement et interception de communications (Man-in-the
Middle, attaques de VLAN, les pots de miel).

– Paquets : Sniffing, lecture/analyse à partir d’un pcap, extraction des
données utiles, représentations graphiques

. – Scapy : architecture, capacités, utilisation.
Travaux pratiques
Ecouter le réseau avec des sniffers. Réaliser un mini intercepteur de paquets
en C. Utiliser scapy (ligne de commande, script python) : injections,
interception, lecture de pcap, scan, DoS, MitM.

-L’intelligence gathering, le hot reading, l’exploitation du darknet,
l’Ingénierie Sociale.
-Reconnaissance de service, de système, de topologie et
d’architectures.
-Types de scans, détection du filtrage, firewalking, fuzzing.
-Le camouflage par usurpation et par rebond, l’identification de
chemins avec traceroute, le source routing.
-L’évasion d’IDS et d’IPS : fragmentations, covert channels.
-Nmap : scan et d’exportation des résultats, les options.
-Les autres scanners : Nessus, OpenVAS.
Travaux pratiques
Utilisation de l’outil nmap, écriture d’un script NSE en LUA. Détection du
filtrage.

-OWASP : organisation, chapitres, Top10, manuels, outils.
-Découverte de l’infrastructure et des technologies associées,
forces et faiblesses.
-Côté client : clickjacking, CSRF, vol de cookies, XSS,
composants (flash, java). -Nouveaux vecteurs.
-Côté serveur : authentification, vol de sessions, injections
(SQL, LDAP, fichiers, commandes).
-Inclusion de fichiers locaux et distants, attaques et vecteurs
cryptographiques.
-Évasion et contournement des protections : exemple des
techniques de contournement de WAF.
Outils Burp Suite, ZAP, Sqlmap, BeEF…
Travaux pratiques
Mise en œuvre de différentes attaques Web en conditions réelles
côté serveur et côté client.

-Attaque des authentifications Microsoft, PassTheHash.
-Du C à l’assembleur au code machine. Les shellcodes.
-L’encodage de shellcodes, suppression des NULL bytes.
-Les Rootkits. Exploitations de processus : Buffer
Overflow, ROP, Dangling Pointers.
-Metasploit : architecture, fonctionnalités, interfaces,
workspaces, écriture d’exploit, génération de Shellcodes.
Travaux pratiques
Metasploit : exploitation, utilisation de la base de données.
Msfvenom : génération de Shellcodes, piégeage de fichiers,
exploitation avec shellcode

Référence :  CYB005

Type de Stage : Pratique

Durée : 5 jours

Public concerné:

Responsables, architectes sécurité.
Techniciens et administrateurs
systèmes et réseaux

Prérequis:

Bonnes connaissances en sécurité,
SI, réseaux, systèmes (en
particulier Linux) et en
programmation.