Techniques d'Attaques

réf. HAC01

La Formation Techniques d’Attaques permet d’acquérir des connaissances sur les techniques d’attaques pour mieux les anticiper et apprendre à les contrer.

Elle comprend les formations HAC02 « Vulnérabilités Réseaux et Applicatives » et HAC03 « Sécurité des Applications Web ».

objectifs de la formation

  • Acquérir les réflexions intellectuelles essentielles aux contre-mesures
  • Comprendre et évaluer une faille sur le système d’information
  • Identifier et prioriser les mesures correctives
  • Sensibilisation des bonnes pratiques

programme

formation audit vulnérabilités réseau

Vulnérabilités Réseaux :

comprendre les attaques réseaux

Recherche d’information

  • Présentation des bases whois
  • Présentation des informations DNS

Scans et Firewalking

  • Présentation des outils pour les différents types de scans : Network scanning, Port scanning, Vulnerability Scanning
  • TCP/IP
  • Découverte de réseaux (Nmap, Ping, Metasploit, etc.)
  • Firewalking : techniques et outils
  • Protections

Attaques Réseau

  • Sniffing Réseau : les outils de base (wireshark / tshark / tcpdump)
  • Spoofing Réseau :
  • contournements avec 802.1x
  • Récupération d’informations avec CDP (Cisco Discovery Protocol)
  • Attaques sur Spanning Tree
  • Attaques sur DTP
  • Saut de VLAN
  • Mac Flooding/DHCP starvation/…
  • Détournement de sessions : TCP hijacking 
  • Analyse des transmissions chiffrées
formation audit vulnérabilités système

Vulnérabilités Système :

démystifier les attaques applicatives

Rappels sur le C

Prise en main d’un debugger

  • L’assembleur / comment désassembler
  • Le CPU
  • Appel de fonctions
  • Debugger un process

Élaboration d’un exploit

  • les exploits en C : buffer overflow, format string, use-after-free
  • Shellcoding
  • Protections et contournements
  • system() FTW

Présentation du fuzzing

  • Les différents outils
  • Démonstration

Framework Metasploit

  • Présentation
  • Création d’un module Metasploit

Contournement d’un antivirus

  • les limites d’un antivirus
  • Challenge

Les bonnes pratiques en C

formation audit vulnérabilités des apllis web

Sécurité des Applications Web :

comprendre les 10 vulnérabilités web les plus fréquentes

architecture Web

mapping d’une application : recherche d’informations passive et active

  • “VirtualHost hacking”
  • Découverte des infrastructures
  • Découverte OS et technologie
  • Utilisation des moteurs de recherche pour découvrir du contenu
  • Carte de l’application :
  • utilisation de Crawler ou Spider
  • Découverte des parties cachées : outil de brute force
  • Analyse de l’application :
  • technologies
  • champs des formulaires
  • surface d'attaque

rappels sur le protocole http

outils

  • Présentation des outils Dirbuster, Burpsuite, Metasploit, Sqlmap, Webscarab, Nmap, …

le TOP 10 OWASP et les vulnérabilités web

  • Violation de Gestion d’authentification et de Session
  • Attaque de l’utilisateur : Cross Site Scripting (XSS)
  • Injection (SQL, LDAP, etc.)
  • Attaque des composants
  • Attaque logique de l’application : références directes non sécurisées à un Objet
  • Falsification de requête inter-sites (CSRF)
  • Mauvaise configuration sécurité
  • Stockage cryptographique non sécurisé
  • Protection insuffisante de la couche Transport
  • Redirection et Renvois non validés
  • XML External Entities

validation du module

  • Challenges
Niveau
perfectionnement
prérequis
Connaissances en réseau Connaissances en système Connaissances en développement et Scripting
public
RSSI Administrateur Réseau et Système Consultant sécurité Agence gouvernementale Informaticien averti
lieu
Sessions régulières dans nos centres Interventions en entreprise
durée
5 jours
horaires
8h30 - 12h30 / 14h - 17h
date
nous consulter

ORDINATEUR PORTABLE NON FOURNI

tarifs dans nos centres
nous consulter
tarifs dans vos locaux
nous consulter

demande d’information

tél. 04 28 29 72 50

AVERTISSEMENT :

les participants s’engagent en nom propre et sur la non-utilisation des compétences acquises à des fins « offensives » et
« illicites ».

Nos métiers