Hacking & Securite : Avance v6

Formations Hacking & Securite : Avance v6

OBJECTIF

Ce cours est une approche avancée et pratique des méthodologies utili-sées dans le cadre d’intrusions sur des réseaux d’entreprises.Nous mettons l’accent sur la compréhension technique et la mise en pra-tique des différentes formes d’attaques existantes.L’objectif est de vous fournir les compétences techniques nécessaires à la réalisation d’audits de sécurité (tests de pénétration), en jugeant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes surle SI.

En particulier, les objectifs de la formation sont les suivants:

  • Comprendre et détecter les attaques sur un SI.
  • Réaliser un test de pénétration.
  • Corriger les vulnérabilités.

PREREQUIS

• Administration Windows/ Linux/ Utilisation de Linux en ligne de commande TCP/IP

INFORMATION GENERALES

• Code : HSA
• Durée : 5 jour
• Horaires : 8h30 - 17h30
• Lieu : centre de formation, Centre Urbain Nord,Tunis

PUBLIC VISE

  • • RSSI, DSI
  • • Consultants en sécurité
  • • Ingénieurs / techniciens
  • • Administrateurs systèmes réseaux/Développeurs

RESSOURCES

• Support de cours
• 40% de démonstration
• 40% de théorie
• 20% d’exercices pratiques

PROGRAMME DE LA FORMATION

  • Jour 1
  • Introduction
  • • Rappel TCP/IP / Réseau Matériel

    • Protos / OSI - Adressage IP

  • Introduction à la veille
  • • Vocabulaire

    • BDD de Vulnérabilités et Exploits

  • Prise d’information
  • • Informations publiques

    • Moteur de recherche

    • Prise d’information active

  • Scan et prise d’empreinte
  • • Enumération des machines

    • Prise d’empreinte du système d’exploitation

    •Prise d’empreinte des services

  • Jour 2
  • Attaques réseau
  • • Idle Host Scanning

    • Sniffing réseau

    •Hijacking

    • Attaques des protocoles sécurisés

    •Dénis de service

    • Spoofing réseau

  • Attaques système
  • • Scanner de vulnérabilités

    • Exploitation d’un service vulnérable distant

    • Elévation de privilièges

    • Espionnage du système

    • Attaques via un malware

    • Génération de malware via Metasploit

    • Contrôler EIP

    • Encodage de payloads

    • Méthode de détection

  • Jour 3
  • Attaques Web
  • • Cartographie du site et identification des fuites d’information

    • Failles PHP (include, fopen, uploadetc.)

    • Injections SQL

    • Cross-Site Scripting (XSS)

    • Cross-Site Request Forgery (CSRF)

    - Bonnes pratiques

  • Jour 4
  • Attaques applicatives
  • • Escape Shell

    • Buffer overflow sous Linux

    • L’architecture Intel x86

    • Les registres

    • La pile et son fonctionnement

    • Présentation des méthodes d’attaques standards

    • Ecrasement de variables

    • Contrôler EIP

    • Exécuter un shellcode

    • Prendre le contrôle du système en tant qu’utilisateur root

  • Jour 5
  • Challenge final
  • <

N'hésitez pas à contacter nos experts pour toute information supplémentaire, étude et calcul gratuit d'un service d'audit.