Practical workshops
- Details
- Mettre en pratique les techniques d’intrusion les plus récentes sur les principales technologies du marché (systèmes d’exploitation, bases de données, applications web, etc…)
Les participants doivent avoir une expérience dans l'utilisation des systèmes Windows, une bonne connaissance des principaux protocoles de la suite TCP/IP. Des connaissances dans l'administration de bases de données ainsi que dans le développement d'application Web sont un plus mais ne sont pas indispensables.
- Introduction aux tests d'intrusion
- Présentation de l'architecture des travaux pratiques
- Méthodologie des tests d'intrusion
- Préparation et gestion d'un test d'intrusion
- Législation et déontologie
- Découverte réseau et qualification des cibles
- Rappels TCP/IP
- Astuces de sécurité protocolaire
- Découverte/fuite d'information
- Analyse de l'environnement
- Génération de paquets
- Scan de port
- Présentation de Nessus
- Travaux pratiques
- Fuite d'information
- Génération de paquets
- Scan réseau
- Scan de vulnérabilités
- Attaques réseau
- Ecoute du réseau local
- Attaque des interfaces d'administration
- Attaque "man-in-the-middle"/arp spoofing
- Attaque des routeurs
- Tunneling
- Travaux pratiques
- Ecoute réseau / ARP spoofing
- Compromission de routeurs
- Contournement de pare-feu Intrusion sur les applications Web
- Infrastructure Web
- Rappels HTTP
- Prise d'empreinte
- Recherche de vulnérabilités dans l'infrastructure
- Présentation des webshells
- Injection de code SQL, de commande, inclusion de fichier
- Attaque de l'authentification
- Attaque de la session
- XSS et CSRF
- Travaux pratiques
- Exploitation de faille d'infrastructure
- Déploiement de webshell
- Exploitation d'injection sql
- Exploitation de xss
- Injection de commande
- Cas pratique final
- Découverte des mots de passe
- Généralités
- Génération des empreintes
- Méthodes et outils de cassage d’empreinte
- Travaux pratiques
- Cassage des empreintes diverses
- Utilisation de Metasploit
- Présentation du framework
- Méthodologie d’intrusion avec Metasploit
- Aperçu des débordements de mémoire
- Présentation de meterpreter
- Travaux pratiques
- Exploitation avec Metasploit
- Utilisation de meterpreter
- Intrusion sur les bases de données
- Introduction et rappels SQL
- Intrusion MySQL
- Intrusion SQL Server
- Intrusion Oracle
- Intrusion sur les systèmes Windows
- Identification des machines et des services
- Récupération d’informations à distance/sessions nulles
- Récupération d’information locale
- Authentification sous Windows et récupération des empreintes
- Attaque hors ligne
- Élévation de privilège
- Travaux pratiques
- Récupération d’informations à distance/sessions nulles
- Récupération et utilisation d’accréditation
- Attaque hors-ligne
- Cas pratiques final intrusion sur les postes clients
- Evolution des menaces
- Prise d’empreinte des logiciels
- Attaque et prise de contrôle d’un poste client
- Pillage et Rebond travaux pratiques
- Prise d’empreintes de navigateurs
- Attaque de postes client
- Maîtriser les outils et les techniques d'intrusions internes
Connaissance des principaux protocoles de l’Internet (DNS, DHCP , HTTP, etc…) Connaissances IP, SQL, systèmes d’exploitation.
- Récupération de données
- Cartographie des données directement accessibles (disques, partages, bases de données, etc.)
- Analyse de la protection des données directement accessibles
- Contournement d’authentification
- Attaque du poste de travail local
- Évasion du contexte utilisateur
- Attaque des mots de passe locaux
- Attaque du réseau interne
- Détournement des protocoles non authentifiés
- Attaque des protocoles d’authentification faible
- Maîtriser les outils et les techniques d'intrusions externes
Les participants doivent avoir de bonnes connaissances des protocoles et des architectures web classiques.
- Introduction aux tests d'intrusion externe
- Les différents types de vulnérabilités
- Définition du périmètre et du processus d'intrusion
- Les différents types de tests d'intrusion
- Recherche de vulnérabilités
- Méthodologies de recherche de vulnérabilités
- Fuites d'information
- Récupération des identifiants
- Injections de commandes
- Injections SQL
- Injections SQL en aveugle
- Cross-Site Scripting
- Cross-Site Request Forgery
- Failles dans la gestion des sessions
- Fuzzing et outils associés
- Analyse du contenu des différentes pages web d'un site
- Méthodologies d'attaques des web services
- Recherche de vulnérabilités au sein des composants clients
- Méthodologies de recherche de vulnérabilités
- Décompilation des composants clients (Flash, Applets Java, ...)
- Analyse des composants malveillants
- Recherche de vulnérabilités via les composants clients
- Méthodologies de test pour les applications basées sur Ajax
- Impacts de l'Ajax et des web services sur les tests d'intrusion
- Ecriture de scripts
- Utilité des langages Python et PHP
- Personnalisation et extension des outils existants
- Exploitation
- Asservissement des navigateurs web
- Utilisation des zombies pour balayer et attaquer le réseau interne
- Frameworks d'attaque (AttackAPI, BeEF, XSS-Proxy)
- Elaboration d'un scénario d'attaque complet
- Exploitation des vulnérabilités découvertes
- Elévation des privilèges sur le système sous-jacent
- Utilisation de l'application web comme pivot
- Interaction avec un serveur à travers une injection SQL
- Vol de cookies
- Exécution des commandes via les vulnérabilités de l'application web
- Comprendre comment fonctionne les attaques sur les équipements périmétriques
- Découvrir et analyser les méthodes utilisées par les hackers pour attaquer les systèmes informatiques
- Appliquer les mécanismes de détection d’intrusion et les tests de pénétration pour se prémunir des attaques.
- Professionnels IT
- RSSI
- Responsables sécurité
- Direction informatique
- Ingénieurs systèmes et réseaux
- Architecte sécurité
- Analyse sécurité des SI
- Auditeurs techniques
Connaissances de base en sécurité des systèmes d’information.
- Hacking
- Pourquoi le Hacking ?
- Typologies des hackers
- Typologies des attaques: scanning, flooding, sniffing, cracking, phishing, war driving…
- Evaluation des défenses actuelles: FIREWALL, Anti-virus, IDS et VPN
- IPS
- Un complément du firewall ?
- Attaques "encapsulées"
- Comportemental ou base de signatures ?
- IPS ou IDS ?
- Mise en oeuvre et positionnement
- Exploitation et tolérance de panne
- INTRAWALL
- Problématique des attaques internes
- Trojan horses, keyloggeurs, spywaresSniffing, spoofing
- Fonctionnement d’un intrawall et quarantaine
- Mise en oeuvre et VLAN
- EXTRAWALL
- Problématique du télétravail et du nomadisme
- VPN SSL et extension SSL
- Services induits : webmail
- File sharing
- Nettoyage de cache et décontamination
- Authentification forte : tokens USB, OTP, cartes à puce, biométire
- CLIENTWALL
- Antivirus à base de signatures
- Analyse comportementale et heuristique
- Firewall personnel
- Anti-malware, antispyware et antispam
- APPLIWALL
- Attaques lentes : SQL injection, directory transversal,
- Unicode
- Test du code source
- Gateway WEB de projection applicative
- WIFIWALL
- Cas des attaques radio
- Défenses disponibles
- Niveau de protection suivant les usages: industriel, salle de
- réunion, bureaux
- VPN radio et intégration au firewall
- Les attaques futures et les défenses
- Induites
- Téléphones-organiseurs
- VoIP, chat et « peer to peer »
- Rootkits et "Zero day"
- Avoir une vue d’ensemble des aspects sécurité dans les développements applicatifs.
- Aborder les grands principes de développement sécurisé.
- Définir les fondamentaux du développement sécurisé.
- Se familiariser avec les modèles de sécurité et comprendre les différents aspects du développement sécurisé.
- Professionnels IT
- Responsables sécurité
- Direction informatique
- Ingénieurs systèmes et réseaux
- Architecte sécurité
- Chef de projets web
- Développeur internet
Une connaissance de base de la gestion des incidents de sécurité de l'information est recommandée.
- Module Manager
- Introduction à la sécurité
- Atelier : « cracker » des mots de passe Windows (base SAM)
- Les menaces : Exemples d'attaques
- Atelier : Exemple d’exploitation d’un buffer Overflow
- Atelier : Exemple d’exploitation d’une application vulnérable
- Sécurité des SI et contraintes règlementaires (Bâle II, LSF, CNIL, LCEN, autres)
- La sécurité et le cycle de développement d’une application
- Cycle de développement : focus sur la phase « Requirements »
- Cycle de développement : focus sur la phase « Design »
- Les grands principes de sécurité
- Module Développeur
- Conception et design sécurisé d’une application `
- Cryptologie `
- Authentification et session `
- Sécurisation des données `
- Audit du comportement de l’application `
- Règles générales des écritures du code source `
- Principales erreurs d’implémentation `
- Accès concurrents à des données sensibles (Race conditions) `
- Commentaires & décompilation `
- Validation des données. Overflows (buffer, heap, format string) `
- Module Développeur WEB
- Architectures N-tiers
- Sécurisation du serveur
- Sécurisation de l’application
- Atelier : « Cassage » du codage base64
- Atelier : Prédire la valeur d’un numéro de session
- Atelier : Présence des informations sensibles en commentaire dans le code
- Atelier : Modification du prix d’une télévision dans un caddie virtuel
- Atelier : Détournement du site Web afin d’en faire un relai de SPAM
- Atelier : Contourner des validations côté client
- Atelier : XSS dans un caddie virtuel
- Atelier : XSS sur un forum
- Atelier : Injection SQL numérique, Injection SQL en chaine de caractère, Injection SQL en aveugle
- Atelier : Illustration des encodages
- Atelier : Récupération de la liste des utilisateurs par SQL Injection
- Atelier : Requête manuelle vers un WebService
- Atelier : Injection SQL sur SOAP
- Avoir une vue d’ensemble des aspects sécurité en réseau
- Renforcer les connaissances des participants en réseau
- Administrateurs réseau
- Techniciens réseau
- Responsables sécurité de système d’informations
Connaissances de base dans le domaine des réseaux.
- Accès aux équipements
- Authentification des accès
- Autorisation des actions
- Journaliser et tracer tous les accès
- Infrastructure de routage
- Journalisation
- Sécurisation du plan de routage
- La résilience et la survivabilité des équipements
- Désactivation des services superflux
- ACL de protection de l’infrastructure
- La sécurité des ports
- La télémétrie réseau
- La synchronisation du temps (NTP)
- Syslog
- SNMP
- Journalisation des ACL
- L’application de la politique réseau
- Protection contre l’IP spoofing
- Labs
- Avoir une vue d’ensemble des aspects sécurité dans les développements applicatifs
- Aborder les grands principes de développement sécurisé
- Définir les fondamentaux du développement sécurisé
- Se familiariser avec les modèles de sécurité et comprendre les différents aspects du développement sécurisé
- Responsable sécurité
- Direction informatique
- Ingénieur système et réseaux
- Architecte sécurité
- Chef de projet Web
- Développeur Internet
Connaissances de base en langage de programmation
- Module Manager
- Introduction de la sécurité
- Sécurité des SI et contraintes règlementaires (Bâle II, LSF, CNIL, LCEN, autres)
- La sécurité et le cycle de développement d’une application
- Cycle de développement : focus sur la phase « Requirements »
- Cycle de développement : focus sur la phase « Design »
- Les grands principes de sécurité
- Module Développeurs
- Conception et design sécurisé d’une application
- Cryptologie
- Authentification et session
- Sécurisation des données
- Audit du comportement de l’application
- Règles générales d’écritures du code source
- Principales erreurs d’implémentation
- Accès concurrents à des données sensibles (Race conditions)
- Commentaires & décompilation
- Validation des données
- Overflows (buffer, heap, format string)
- Module Développeurs Web
- Acquérir les connaissances de base pour la gestion et le suivi des Correctifs de sécurité
- Responsable sécurité
- Administrateur
- Techniciens
Aucun
- Correction des vulnérabilités : Principes fondamentaux
- Vulnérabilités : Définition et cycle de vie
- Typologies des vulnérabilités
- Vulnérabilités Zero Day
- Vulnérabilités applicatives
- Vulnérabilités systèmes
- Vulnérabilités réseaux
- Vulnérabilités bases de données
- Bulletins d’alerte de vulnérabilités
- Les stratégies de gestion des correctifs de sécurité
- Analyse
- Veille sécurité
- Qualification
- Tests
- Planification et déploiement
- Vérification
- Les outils de gestion des correctifs de sécurité
- Désactivation des services superflux
- ACL de protection de l’infrastructure
- La sécurité des ports
- La télémétrie réseau
- Cas pratique à l’aide de l’utilisation de Nessus
- Cas pratique à l’aide de l’utilisation de Qualys
- Cas pratique à l’aide d’utilisation de WSUS
- Découvrir les techniques indispensables qui permettent de tenir les hackers à bonne distance
- Apprendre à verrouiller les bases de données et sécuriser les données qu'elles hébergent
- Découvrir les principes de sécurité, les stratégies et les techniques qui permettent de mettre les bases de données en situation de résistance aux attaques
- Apprendre à auditer la sécurité des bases de données et à découvrir les failles de sécurité
- BDA Oracle
- Gestionnaires et Administrateurs de bases de données
- Administrateurs système
- Développeurs informaticiens
- Architectes en système d'informations
- Consultants
- Auditeurs et Experts en sécurité
Connaissance des bases de données Oracle.
- Architecture des bases de données Oracle (du point de vue sé curité)
- Privilèges
- Chiffrement
- Audits
- Traçabilité et éléments de preuve (Forensics)
- Les différents scenarios d'attaques d'une base de données Ora cle
- Durcissement d'une configuration d'une base de données Oracle
- Gestion des patches (CPU Oracle) et des versions
- Gestion des accès SYSDBA
- Protection des ressources