
Ethical Hacking
Apprendre l'attaque pour mieux se défendre
Formation créée le 13/08/2021. Dernière mise à jour le 12/12/2024.
Version du programme : 1
Programme de la formation
À l'issue de cette formation les stagiaires auront compris les techniques d'attaques des pirates informatiques. Il seront à même de les reproduire afin d'effectuer des tests d'intrusions sur les systèmes d'information.
Objectifs de la formation
- Comprendre les techniques d'attaques des pirates informatiques
- Réaliser des tests d'intrusion sur les systèmes d'information
- Proposer des contre-mesures afin d'augmenter le niveau de protection des systèmes d'information
Profil des bénéficiaires
- Ingénieur systèmes et réseaux
- Développeur
- Responsable du système d'information
- Responsable de la sécurité des systèmes d'information
- Aucun
Contenu de la formation
-
Introduction à la sécurité des systèmes d'information
- Histoire du hacking et du piratage informatique. Statistiques actuelles
- Évolution des sources de menaces et des cibles
- Stratégie d'une attaque informatique
- Recommandations de l'ANSSI
-
Vulnérabilité du poste utilisateur
- Intrusion à distance par exploitation des vulnérabilités sur les navigateurs web, clients de messagerie, …
- Les troyens
- Backdorring
- Matériel Hardware: teensy, rubberducky, pyboard, …
- Passage de session
- Prise de possession d’un système suite à une instrusion et maintien d’accès
- Dump mémoire …
-
Vulnérabilité des réseaux
- Attaques des règles de Firewalling
- Sniffing réseau, Spoofing réseau / Bypassing de firewall
- Idle Host Scanning
- Détournement de connexions
- Attaque des protocoles sécurisés
- Dénis de service
-
Vulnérabilité des applications
- Notion d’assembleur
- Stack overflow
- Heap overflow
- Format string
- Les protections : canary, safeseh, aslr..
-
Vulnérabilité des applications web
- Cartographie du site
- Attaque des scripts web dynamiques et des bases de données associées
- Failles PHP ( include, fopen…)
- Attaques CGI
- Injection SQL
- XSS
-
Vulnérabilités systèmes
- Backdooring et prise de possession d’un système suite à une intrusion et maintien des accès
- Brute force d’authentification
- Espionnage du système
- Backdoor Kernel
-
Signature et chiffrement
- Théorie
- Clé symétrique, asymétrique
- Les outils : PGP, GPG, Truecrypt…
- Utilisation pour clients mail
-
Sécurisation et surveillance réseau
- Firewall
- VPN
- IDS
- Supervision
- Configuration routeurs/switch
-
Plateforme d’entraînement : challenge de sécurité.
L'équipe pédagogique est constituée de formateurs qui réalisent régulièrement des tests d'intrusions sur les systèmes d'information. Ils peuvent ainsi illustrer leur cours par des exemples rencontrés sur le terrain. Les formateurs dispensent aussi régulièrement des formations pour des publics et niveaux très différents leur conférent ainsi une pédagogie solide et leur permettant de s'adapter au public visé.
- Feuilles de présence.
- Questions orales ou écrites (QCM).
- Mises en situation.
- Formulaires d'évaluation de la formation.
- Accueil des stagiaires dans une salle physique ou virtuelle dédiée à la formation.
- Documents supports de formation projetés.
- Exposés théoriques
- Etude de cas concrets
- Questionnaires et exercices pratique
- Mise à disposition en ligne de documents supports à la suite de la formation.
- Mise à disposition d'une plateforme d’entraînement