Hacking : Introduction

Votre système d'information pour et par l'humain

Objectifs Pédagogiques

Cette formation pratique vous apportera les capacités à éprouver votre système d’information et à réaliser un premier niveau de tests d’intrusions.

Vous serez à même de conduire une évaluation poussée de votre systèmes d’information et de comprendre les enjeux techniques et organisationnels autour de la sécurité informatique.

Prérequis

  • Bon niveau en développement bas niveau (C & assembleur)
  • Bon niveau en scripting ruby/python/lua
  • Connaissances basiques en réseaux

Un niveau équivalent aux formations Sécurité systèmes introduction et Sécurité réseau introduction est nécessaire pour suivre cette formation sans douleur.

Public attendu

  • Architectes réseau & sécurité
  • Administrateurs systèmes et réseaux
  • Développeurs
  • Service qualité/qualimétrie

Contenu de la formation

Introduction – Le Hacking et la sécurité

  • Les différentes formes d’attaques
  • Les acteurs de la sécurité
  • Définition des enjeux
  • La place des audits et tests d’intrusions dans un SMSI

Les attaques applicatives

  • Du C à l’assembleur au code machine : la compilation
  • Buffer Overflow
  • Les shellcodes
  • Les Rootkits
  • Protections et contournements : SPP, ASLR, PIE, RELPO, Safe SEH, w\^{}x

Travaux pratiques : Comprendre un Buffer Overflow et l’exploitation via un shellcode

  • Les attaques sur le système

Travaux pratiques : usage de John the ripper et Metasploit

Les attaques réseau

  • Anatomie d’une trame Ethernet : tcpdump, wireshark
  • Détournement et interception de communications
    • Man-in-the-Middle
    • Attaques de VLAN

Travaux pratiques : scripting pour nmap et déploiement d’OpenVAS

Les attaques web

  • OWASP
  • Découverte de l’infrastructure et des technologies associées, forces et faiblesses
  • Côté client : clickjacking, CSRF, vol de cookies, XSS (Cross-Site Scripting)
  • Côté serveur : injections (SQL, LDAP, fichiers, commandes)

Travaux pratiques : Mise en œuvre de différentes attaques Web côté serveur et côté client

Les attaques humaines

  • Collecte d’informations
  • Ingénierie Sociale : Les différentes majeures