Formation Hacking et sécurité : avancé
- Référence : SECHSA
- Durée : 35 heures
- Certification : Non
- Eligible CPF : Non
CONNAISSANCES PREALABLES
- Administration Windows/Linux
- TCP/IP
- Utilisation de Linux en ligne de commande
PROFIL DES STAGIAIRES
- Administrateurs systèmes / réseaux
- Consultants en sécurité
- Développeurs
- Ingénieurs / techniciens
- RSSI, DSI
OBJECTIFS
- Comprendre et détecter les attaques sur un SI
- Définir l’impact et la portée d’une vulnérabilité
- Réaliser un test de pénétration
- Corriger les vulnérabilités
- Sécuriser un réseau et intégrer des outils de sécurité adéquats
METHODES PEDAGOGIQUES
- Mise à disposition d’un poste de travail par participant
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
METHODES D'EVALUATION DES ACQUIS
- Auto-évaluation des acquis par le stagiaire via un questionnaire
- Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Sécurité offensive
CONTENU DU COURS Sécurité offensive
1 - Introduction
- Protos / OSI – Adressage IP
- Rappel TCP/IP / Réseau Matériel
2 - Introduction à la veille
- Vocabulaire
- BDD de Vulnérabilités et Exploits
- Informations générales
3 - Prise d’informations
- Informations publiques
- Moteur de recherche
- Prise d’information active
4 - Scan et prise d’empreinte
- Enumération des machines
- Scan de ports
- Prise d’empreinte du système d’exploitation
- Prise d’empreinte des services
5 - Attaques réseau
- Attaques des protocoles sécurisés
- Dénis de service
- Hijacking
- Sniffing réseau
- Idle Host Scanning
- Spoofing réseau
6 - Attaques système
- Scanner de vulnérabilités
- Exploitation d’un service vulnérable distant
- Elévation de privilèges
- Espionnage du système
- Attaques via un malware : Génération d’un malware avec Metasploit – Encodage de payloads
- Méthode de détection
7 - Attaques Web
- Cartographie du site et identification des fuites d’informations
- Bonnes pratiques
- Cross-Site Request Forgery (CSRF)
- Cross-Site Scripting (XSS)
- Injections SQL
- Failles PHP (include, fopen, Upload,etc)
8 - Attaques applicatives
- Escape shell
- Buffer overflow sous Linux : L’architecture Intel x86 – Les registres – La pile et son fonctionnement – Présentation des méthodes d’attaque standards (Ecrasement de variables – Contrôler EIP – Exécuter un shellcode – Prendre le contrôle du système en tant qu’utilisateur root)
9 - Challenge final
- Mise en pratique des connaissances acquises durant la semaine sur un TP final