Vulnérabilités Réseaux et Applicatives

réf. HAC02

Les 2 modules de formation Vulnérabilités Réseaux et Vulnérabilités Système permettent d’acquérir une démarche intellectuelle essentielle aux contre-mesures et aux bonnes pratiques.

Retrouvez cette formation complétée de la HAC03 « Sécurité des Applications Web » dans la formation HAC01 « Techniques d’Attaques ».

objectifs de la formation

  • Découvrir les techniques de piratage
  • Comprendre et évaluer l’impact d’une faille sur un système d’information
  • Identifier et prioriser les mesures correctives

programme

formation audit vulnérabilités réseau

Le module Réseaux :

comprendre les attaques réseaux

Recherche d’informations

  • Présentation des bases whois
  • Présentation des informations DNS

Scans et Firewalking

  • Présentation des outils pour les différents types de scans : Network scanning, Port scanning, Vulnerability Scanning
  • TCP/IP
  • Découverte de réseaux (Nmap, Ping, Metasploit, etc.)
  • Firewalking : techniques et outils
  • Protections

Attaques Réseau

  • Sniffing Réseau : les outils de base (wireshark / tshark / tcpdump)
  • Spoofing Réseau :
  • contournements avec 802.1x
  • Récupération d’informations avec CDP (Cisco Discovery Protocol)
  • Attaques sur Spanning Tree
  • Attaques sur DTP
  • Saut de VLAN
  • Mac Flooding/DHCP starvation/…
  • Détournement de sessions : TCP hijacking 
  • Analyse des transmissions chiffrées
formation audit vulnérabilités système

Le module Système :

démystifier les attaques applicatives

Rappels sur le C

Prise en main d’un debugger

  • L’assembleur / comment désassembler
  • Le CPU
  • Appel de fonctions
  • Debugger un process

Élaboration d’un exploit

  • les exploits en C : buffer overflow, format string, use-after-free
  • Shellcoding
  • Protections et contournements
  • system() FTW

Présentation du fuzzing

  • Les différents outils
  • Démonstration

Framework Metasploit

  • Présentation
  • Création d’un module Metasploit

Contournement d’un antivirus

  • les limites d’un antivirus
  • Challenge

Les bonnes pratiques en C

Niveau
perfectionnement
prérequis
Connaissance en administration des systèmes d’exploitation
Savoir écrire des algorithmes
public
RSSI Administrateur Réseau et Système Consultant sécurité Responsable Développement / Développeur
lieu
Sessions régulières dans nos centres Interventions en entreprise
durée
3 jours
horaires
8h30 - 12h30 / 14h - 17h
date
nous consulter

ORDINATEUR PORTABLE NON FOURNI

tarifs dans nos centres
nous consulter
tarifs dans vos locaux
nous consulter

demande d’information

tél. 04 28 29 72 50

AVERTISSEMENT :

les participants s’engagent en nom propre et sur la non-utilisation des compétences acquises à des fins « offensives » et
« illicites ».

Nos métiers