Club Utilisateurs - Culture de la Sécurité

réf. HAC08

Le « Club des Utilisateurs Certilience » est un pack de formations à la culture de la sécurité. Il a pour but de former les équipes techniques à différentes techniques de hacking.

Cette formation en ligne est organisée en 5 sessions de 3 heures, programmées sur l’année, permettant d’aborder chaque sujet en profondeur et d’intégrer ces nouvelles compétences.

Chaque session se déroule de la manière suivante : cours en vidéo / travaux pratiques / et évaluation sous forme de quiz.

Certilience met à la disposition des participants une plateforme de travail entièrement sécurisée, permettant de réaliser les exercices proposés et de tester chaque outils.

Après la formation, le participant a la possibilité de récupérer le contenu de la formation (vidéos, supports de formation et sujets des TPs).

Session #1 : novembre 2020 - Découverte des vulnérabilités

objectifs de la formation

L’objectif de cette première séance est d’identifier rapidement des vulnérabilités sur vos périmètres. Analyse au niveau de vos réseaux et analyse sur les applicatifs web.

  • Les services exposés : Nmap
  • Les fuites d’information sur les services Web (WordPress) avec Wpscan

programme

  • Jouer avec Nmap
  • Expliquer / démontrer les scripts NSE
  • Analyser des headers http, fuite d’information sur les versions d’Apache / IIS / Tomcat, PHP, etc.
  • Identifier les systèmes :  Windows / Linux : jouer majuscule / minuscule, Analyse des TTL , Analyse des fenêtres TCP
  • Les répertoires standards sur un Tomcat
  • Évaluer la sécurité d’un blog WordPress
  • Bruteforce de login sur WordPress grâce à l’énumération des utilisateurs

Session #2 : janvier 2021 - Réseau & sécurité

objectifs de la formation

L’objectif de cette séance est de découvrir comment les données circulent sur les réseaux, et comment sécuriser ces flux.

  • Analyse d’un packet sans chiffrement
  • Activation du chiffrement
  • Les attaques au niveau de SSL
  • Présentation de l’attaque de l’homme du milieu (attaque Man in the middle)

programme

  • Jouer avec un flux wireshark
  • Telnet vs SSH
  • Présentation du SSL & attaques sur du SSL
  • Déchiffrer un fichier pcap avec une clef privée
  • Les bases du chiffrement (asymétrique, symétrique), exemples d’algorithmes
  • MiTM avec spoofing du certificat sur un serveur Web : HSTS, certificat auto-signé, etc.

Session #3 : mars 2021 - Mots de passe

objectifs de la formation

L’objectif de cette session est de découvrir les différents mécanismes d’authentification et de stockage des mots de passe avec les risques associés.

  • Introduction au Mot de passe :

Hash / Graine

Environnement Microsoft

  • Présentation méthode d’attaque sur application Web mot de passe
  • Présentation attaque type PasstheHash et/ou mot de passe administrateur local
  • Préconisation ANSSI (complexité)
  • Préconisation du stockage des mots de passe

programme

  • Présentation des attaques par brute force sur des applications Web
  • Présentation des attaques sur des hash avec JohnTheRipper ou Hashcat
  • Utilisation du moteur de recherche Google pour faire du Google Hacking, base de données
  • Introduction sur les bases de données de leak (keePass)

Session #4 : mai 2021 - Configuration par défaut et services Web

objectifs de la formation

L’objectif de cette session est de présenter les risques d’une installation système par défaut et quelques vulnérabilités standards sur des applications.

  • Serveur type par défaut :

Services démarrés en IPV6

Tomcat : interfaces d’administrateur exposées / mot de passe

Cups

  • Application Web :

Injection SQL

Compromissions possibles

programme

  • Jouer avec SMTP : mail from / to au niveau SMTP et dans le corps du mail pour montrer la différence d’affichage sur un client de messagerie
  • Jouer avec les liens HTML dans les emails pour remplacer l’URL
  • Aucun filtrage vs Escape vs PDO, importance du typage de donnée, challenges sur les SQLi
  • Mise en exergue d’un défaut de mise à jour (vulnérabilité récente)
  • Mise en exergue d’un service RDP sur Internet, Screenshot, bruteforce : conséquence et risque (blocage de compte, 0day, etc.)

Session #5 : juin 2021 - Metasploit

objectifs de la formation

L’objectif de cette dernière séance est de présenter un outil global qui permet de tester l’ensemble des points abordés sur les 4 premières séances.

programme

  • Exploitation d’un WordPress
  • Exploitation de service réseau standard (NFS, etc.)
  • Exploitation d’environnement vulnérable type Windows (meterpreter, kiwi)

 avertissement :

 les participants s’engagent en nom propre et sur la non-utilisation des compétences acquises à des fins « offensives » et
« illicites ».

Niveau
débutant
prérequis
Connaissances en réseau Connaissances en système Connaissances en développement et Scripting
public
Développeur, Administrateur
lieu
en ligne
durée
5 sessions de 3h
horaires
9h - 12h
date
5 sessions reparties sur 10 mois : novembre / janvier / mars / mai / juin

ORDINATEUR PORTABLE NON FOURNI

tarif
la session de novembre : 500 €
le pack de 5 sessions : 2100 €

demande d’information

tél. 04 28 29 72 50

Nos métiers