HACKING ET SÉCURITÉ AVANCÉE

Introduction

  • Présentation de l’environnement de Hacking : Lutter contre quels risques ? /Le processus de sécurité / Analyse de la sécurité du SI
  • Rappels sur les réseaux TCP/IP

Scan et prises d’empreintes

  • Reconnaissance de la cible : Les bases de données whois / Recherche sur Internet
  • Cartographie de la cible
  • System Fingerprinting : La prise d’empreinte du système
  • Énumération des vulnérabilités : Scan de vulnérabilités

Vulnérabilités réseaux

  • Interception de trafic et analyse : Approche théorique / Environnementsréseaux : facilités et limites du sniffing / Installation d’un sniffer / Approche pratique : utilisation d’un sniffer
  • Contourner les protections d’infrastructures réseaux : IP Spoofing
  • Contourner le firewall
  • Attaque de protocoles sécurisés
  • Idle Host Scanning
  • Hijacking

Vulnérabilités client

  • Modes et signes d’infection
  • Vulnérabilités courantes
  • Introduction à Metasploit
  • Conception de malware

Vulnérabilités Web

  • Failles PHP (inclusion, f open …)
  • Attaques des Bases de données : SQL INJECTION
  • XSS : Piratage de sessions & usurpation d’identité : Usurpation d’identité /Piratage de session
  • Cross-Site Resquest Forgery (C.S.R.F.)

Vulnérabilités applicatives

  • Escape shell
  • Buffer overflow
  • Etude de méthodologies d’attaques avancées en local et prise de contrôle du statut administrateur
  • Race Condition 

Vulnérabilités système

  • Elévation des privilèges
  • Brute force d’authentification
  • Le fichier passwd d’Unix
  • Espionnage du système
  • Backdoor et rootkits
  • Systèmes de détection d’intrusion
  • Anti port scan

Contre-mesures

  • Contremesures classiques
  • Limitation des fuites d’info
  • Filtrage des entrées utilisateur
  • Séparation des droits
  • Limitation des accès réseau
  • Firewall et VPN
  • Détection des intrusions
  • Fournir les compétences techniques nécessaires pour comprendre les techniques d’attaques et mieux protéger le système d’information.
  • Connaissance de base sur les systèmes et les réseaux

• Administrateur systèmes

• Techniciens

• Responsables sécurité

  •  Support de cours fourni