Formation Hacking et sécurité : expert
- Référence : SECHSE
- Durée : 35 heures
- Certification : Non
- Eligible CPF : Non
CONNAISSANCES PREALABLES
- Avoir suivi le cours SECHSA - Hacking & Sécurité : Avancé ou posséder les connaissances et compétences équivalentes
- Connaissance fondamentale des protocoles réseau (TCP/IP, routage)
- Développement occasionnel dans au moins un langage de programmation: Python, PHP, C
- Être à l'aise dans l'utilisation des outils classiques du pentest (Kali)
- Maîtrise de l'administration Linux (shell) et Windows
- Maîtrise des technologies de virtualisation (VirtualBox)
- Notions avancées sur les principales techniques de hacking (buffer overflows inclus)
PROFIL DES STAGIAIRES
- Administrateurs systèmes / réseaux
- Consultants en sécurité
- Développeurs
- Ingénieurs / Techniciens
OBJECTIFS
- Acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques
- En déduire des solutions de sécurité avancées
METHODES PEDAGOGIQUES
- Mise à disposition d’un poste de travail par participant
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
METHODES D'EVALUATION DES ACQUIS
- Auto-évaluation des acquis par le stagiaire via un questionnaire
- Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Sécurité offensive
CONTENU DU COURS Sécurité offensive
1 - JOURS 1 et 2
- Détection de filtrage : Messages d’erreur / Traceroute – Sorties nmap – Firewalking avec le NSE Firewalk
- Plan d’infrastructure : Problématiques / Erreurs à ne pas faire – Eléments de défense – Sécurité physique
- Forger les paquets : Commandes de base – Lire des paquets à partir d’un pcap
- Sniffer les paquets : Exporter au format pcap – Exporter au format PDF – Filtrage des paquets avec le filtre – filter – Modifier des paquets via scapy – Les outils de fuzzing de scapy
- Détournement de communication
- Layer 2 vlan (Trunk, vlan hopping)
- Techniques de scan : Différents types de scans – Personnalisation des flags – Packet-trace – Utilisation des NSE Scripts
2 - Réseau
- Techniques de scan : Différents types de scans – Personnalisation des flags – Packet-trace – Utilisation des NSE Scripts
- Détection de filtrage : Messages d’erreur / Traceroute – Sorties nmap – Firewalking avec le NSE Firewalk
- Plan d’infrastructure : Problématiques / Erreurs à ne pas faire – Eléments de défense
- Forger les paquets : Commandes de base – Lire des paquets à partir d’un pcap – Créer et envoyer des paquets
- Sniffer les paquets : Exporter au format pcap – Exporter au format PDF – Filtrage des paquets avec le filtre – filter – Modifier des paquets via scapy – Les outils de fuzzing de scapy – Création d’outils utilisant scapy
- Détournement de communications
3 - Jour 2 (suite)
- Recherche des vulnérabilités : Côté serveur (recherche d’identifiant, vecteur d’injection, SQL injection ) – Injection de fichiers – Problématique des sessions – Web Service – Ajax – Côté client (Clickjacking, Xss, XSRF, Flash, Java)
- Découverte de l’infrastructure et des technologies associées
4 - Système
- Metasploit
- Attaques d’un service à distance
- Attaque d’un client et bypass d’antivirus : Attaque visant Internet Explorer, Firefox – Attaque visant la suite Microsoft Office – Génération de binaire Meterpreter – Bypass AV (killav.rb, chiffrement, padding etc.)
- Utilisation du Meterpreter : Utilisation du cmd/Escalade de privilège – MultiCMD, attaque 5 sessions et plus – Manipulation du filesystem – Sniffing / Pivoting / Port Forwarding
- Attaque d’un réseau Microsoft : Architecture / PassTheHash – Vol de token (impersonate token)
- Rootkit
5 - JOUR 3
6 - Web
- Découverte de l’infrastructure et des technologies associées
- Recherche des vulnérabilités : Côté serveur (recherche d’identifiant, vecteur d’injection, SQL injection) – Injection de fichiers – Problématique des sessions – Web Service – Côté client (Clickjacking, XSS, CSRF)
7 - JOUR 4
8 - Applicatif
- Shellcoding Linux : Du C à l’assembleur – Suppression des NULL bytes – Exécution d’un shell
- Buffer Overflow avancés sous Linux : Présentation des méthodes standards (Ecrasement de variables – Contrôler EIP – Exécuter un shellcode) – Présentation du ROP et des techniques de bypass des dernières protections (ASLR / NX/ PIE / RELRO)
9 - JOUR 5
10 - TP final
- Mise en pratique des connaissances acquises durant la semaine sur un TP final