Patiquer les attaques avancées pour mieux se défendre
5 jours / 35 heures - Valence
Niveau : Avancé
Public
RSSI, DSI, Consultants en sécurité, Techniciens, Administrateurs systèmes / réseaux, DéveloppeursConnaissances de l’administration de postes Windows ou Linux, Connaissance de TCP/IP, Utilisation de Linux en ligne de commande
Présentation
Ce cours est une approche avancée et pratique des méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes. L’objectif est de vous fournir les compétences techniques nécessaires à la réalisation d’audits de sécurité (tests de pénétration), en jugeant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes sur le SI. La présentation des techniques d’attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux).Objectifs
- COMPRENDRE et détecter les attaques sur un SI
- DÉFINIR l‘impact et la portée d’une vulnérabilité
- RÉALISER un test de pénétration
- SÉCURISER un réseau et intégrer des outils de sécurité adéquats
Les plus
- PRATIQUE 80% du temps de formation est consacré aux ateliers pratiques
- MISE EN SITUATION des différentes formes d’attaques existantes
- APPLICABILITÉ directe des outils sous architectures Windows et Linux
- RETOURS D’EXPÉRIENCES d’experts de la sécurité informatique
Programme
Jour 1
- Introduction
- Protos / OSI / Adressage IP
- Introduction à la veille
- BDD de Vulnérabilités et Exploits
- Informations générales
- Prise d'information
- Moteur de recherche
- Prise d’information active
- Scan & prise d'empreintes
- Scan de ports
- Prise d’empreintes du système d’exploitation
- Prise d’empreintes des services
Jour 2
- Attaques réseau
- Sniffling réseau
- Spoofing réseau
- Hijacking
- Attaques de protocoles sécurisés
- Dénis de service
- Attaques systèmes
- Exploitation d’un service vulnérable distant
- Élévation de privilèges
- Espionnage du système
- Attaques via un malware
- Génération d’un malware avec Metasploit
- Encodage de payloads
- Méthodes de détection
Jour 3
- Attaques web
- Failles PHP (include, fopen, Upload, etc.)
- Injections SQL Cross-Site Scripting (XSS)
- Cross-Site Request Forgery (CSRF)
- Bonnes pratiques
Jour 4
- Attaques applicatives
- Buffer overflow sous Linux
- L’architecture Intel x86
- Les registres
- La pile et son fonctionnement
- Les méthodes d’attaques standards
Jour 5
- Challenge finale