Ethical hacking : comprendre, se protéger – Niveau avancé

Les systèmes d’information, particulièrement ceux connectés à Internet, font régulièrement l’objet de tentatives d’intrusion afin de voler, altérer ou simplement détruire les informations qu’ils contiennent et manipulent. Ces attaques peuvent être ciblées ou non ; menées de manière automatique ou manuelle. La connaissance des méthodes employées par les pirates pour commettre ces actes de malveillance et les mécanismes techniques pouvant être mis en œuvre pour les contrer sont indispensables pour assurer une protection efficace des systèmes d’information.

L’objectif de cette formation est de fournir aux participants les connaissances nécessaires à la compréhension d’attaques évoluées mises en œuvre par des pirates souhaitant s’introduire sur un système d’information, ainsi que les mesures de protection associées.

Durée

Durée

5 jours (35 heures)

Public visé

Public visé

Auditeurs en cybersécurité juniors, administrateurs systèmes et réseaux.

Mode de formation

Mode de formation

Présentiel, intra.

Objectif(s) visé(s)

Comprendre le fonctionnement des attaques avancées, connaître les mesures de sécurité à mettre en œuvre.

Prérequis

Disposer d'une première expérience des techniques de hacking.

Pédagogie

MPGC* *Cours Magistral / Travaux Dirigés / Travaux Pratiques / Jeu de rôles / Travail en Groupe / Echanges / Etude de Cas

Matériel

Support de cours en français.

Certification

Cette formation n'est pas certifiante.

Programme

Exploitation web avancée

  • Injection SQL : outrepasser les filtres et tamper scripts
  • Exploitation des vulnérabilités de sérialisation
  • Login oracle via canal auxiliaire
  • phpinfo() et Local File Include
  • Exploitation avancée de XSS : déjouer les tokens anti-CSRF

Attaques en environnement Windows

  • Rappel sur les mots de passe et l’authentification
  • Élever ses privilèges localement
  • Récupérer les mots de passe locaux
  • Authentification NTLM et attaque Pass-The-Hash
  • Authentification Kerberos et attaque Pass-The-Hash
  • Le(s) Golden Ticket(s)

Failles applicatives

  • La gestion de la mémoire
  • Les overflows
  • Les shellcodes
  • Introduction à Radare2
  • Les formats strings
  • Les race conditions
  • Mesures de sécurité et contournement

Attaques cryptographiques

  • Rappels sur la cryptographie
  • Identifier les algorithmes
  • Attaques sur les chiffrements par flux
  • Attaque de block shuffle sur ECB
  • Attaque de bit flipping sur CBC
  • Attaques de padding oracle

Besoin d’être accompagné en cybersécurité ?