Logo de l'organisme de formation

ENTREZ DANS L'UNIVERS ESIC

Représentation de la formation : Hacking et sécurité, niveau 1

Hacking et sécurité, niveau 1

Formation mixte
Accessible
Durée : 35 heures (5 jours)
Durée :35 heures (5 jours)
HT
Se préinscrire
Durée :35 heures (5 jours)
HT
Se préinscrire
Durée :35 heures (5 jours)
HT
Se préinscrire

Besoin d’adapter cette formation à vos besoins ?

N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure !

Formation créée le 30/06/2021. Dernière mise à jour le 27/06/2022.

Version du programme : 2

Programme de la formation

Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre Système d'Information. A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau.

Objectifs de la formation

  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
  • Mesurer le niveau de sécurité de votre Système d'Information
  • Réaliser un test de pénétration
  • Définir l'impact et la portée d'une vulnérabilité

Profil des bénéficiaires

Pour qui
  • Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.
Prérequis
  • Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles de la formation Sécurité systèmes et réseaux, niveau 1.

Contenu de la formation

  • Le Hacking et la sécurité
    • Formes d'attaques, modes opératoires, acteurs, enjeux.
    • Audits et tests d'intrusion, place dans un SMSI.
  • Sniffing, interception, analyse, injection réseau
    • Anatomie d'un paquet, tcpdump, Wireshark, tshark.
    • Détournement et interception de communications (Man-in-the-Middle, attaques de VLAN, les pots de miel).
    • Paquets : Sniffing, lecture/analyse à partir d'un pcap, extraction des donnés utiles, représentations graphiques.
    • Scapy : architecture, capacités, utilisation.
    • Travaux pratiques : Ecouter le réseau avec des sniffers. Réaliser un mini intercepteur de paquets en C. Utiliser scapy (ligne de commande, script python) : injections, interception, lecture de pcap, scan, DoS, MitM.
  • La reconnaissance, le scanning et l'énumération
    • L'intelligence gathering, le hot reading, l'exploitation du darknet, l'Ingénierie Sociale.
    • Reconnaissance de service, de système, de topologie et d'architectures.
    • Types de scans, détection du filtrage, firewalking, fuzzing.
    • Le camouflage par usurpation et par rebond, l'identification de chemins avec traceroute, le source routing.
    • L'évasion d'IDS et d'IPS : fragmentations, covert channels.
    • Nmap : scan et d'exportation des résultats, les options.
    • Les autres scanners : Nessus, OpenVAS.
    • Travaux pratiques : Utilisation de l'outil nmap, écriture d'un script NSE en LUA. Détection du filtrage.
  • Les attaques Web
    • OWASP : organisation, chapitres, Top10, manuels, outils.
    • Découverte de l'infrastructure et des technologies associées, forces et faiblesses.
    • Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, java). Nouveaux vecteurs.
    • Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
    • Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
    • Évasion et contournement des protections : exemple des techniques de contournement de WAF.
    • Outils Burp Suite, ZAP, Sqlmap, BeEF.
    • Travaux pratiques : Mise en œuvre de différentes attaques Web en conditions réelles côté serveur et côté client.
  • Les attaques applicatives et post-exploitation
    • Attaque des authentifications Microsoft, PassTheHash.
    • Du C à l'assembleur au code machine. Les shellcodes.
    • L'encodage de shellcodes, suppression des NULL bytes.
    • Les Rootkits. Exploitations de processus: Buffer Overflow, ROP, Dangling Pointers.
    • Protections et contournement: Flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Shellcodes avec adresses hardcodées/LSD.
    • Metasploit : architecture, fonctionnalités, interfaces, workspaces, écriture d'exploit, génération de Shellcodes.
    • Travaux pratiques : Metasploit : exploitation, utilisation de la base de données. Msfvenom : génération de Shellcodes, piégeage de fichiers. Buffer overflow sous Windows ou Linux, exploitation avec shellcode Meterpreter.
Équipe pédagogique

Nos formations dont animées par des experts reconnus dans leur domaine possédant une expérience sur le terrain significative et des compétences pédagogiques reconnues.

Suivi de l'exécution et évaluation des résultats
  • Entretien permettant l’analyse des besoins des participants et/ou questionnaire de positionnement
  • L’évaluation des compétences est réalisée : Par des exercices pratiques et/ou mises en situation, tout au long de la formation Par un exercice de synthèse et/ou un questionnaire d’auto-évaluation et/ou une certification, en fin de formation
  • Questionnaire de satisfaction à chaud en fin de formation, et à froid à 3 mois
  • Feuille de présence émargée par demi-journée par les stagiaires et le formateur
  • Certificat de réalisation de l’action de formation.
Ressources techniques et pédagogiques
  • Méthode participative
  • Étude de cas / Mise en situation.
  • Exposé et réflexion sur ses propres projets
  • Exposés, aides visuelles, support de cours, exercices pratiques d’utilisation
  • Questions/réponses entre les stagiaires et le formateur

Qualité et satisfaction

https://esic-online.com/qualite/

Lieu

ESIC MALAKOFF 36-38 avenue Pierre Brosolette 92240 MALAKOFF

Délai d'accès

2 semaines

Accessibilité

Les personnes atteintes de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d’étudier ensemble les possibilités de suivre la formation.