FORMATION HACKING ETHIQUE

  • Home
  • FORMATION HACKING ETHIQUE

Dans leur recherche d’un moyen d’aborder le problème de la sécurité informatique, les entreprises et les gouvernements ont compris, que l'un des meilleurs moyens d'évaluer la menace qu’un hacker malveillant représente pour leurs intérêts, est de faire en sorte que des professionnels indépendants de la sécurité informatique tentent de s'introduire dans leurs systèmes.

Ces équipes d'hackers "éthiques", emploient les mêmes outils et techniques que les attaquants, mais au lieu de causer des dommages aux systèmes cibles et d’exploiter ou voler des informations, ils évaluent la sécurité de ces systèmes et font un rapport aux propriétaires avec les vulnérabilités trouvées et les solutions pour y remédier.
Notre société vous propose tout un panel de formation spécialisées en ce sens afin de vous donner les bases, les outils et leur mise en oeuvre. Vous pourrez apronfondir vos connaissances pratiques en matière de tests d'intrusion, de bootcamps, de SIEM et également vous préparer aux certifications Ethical Hacker de l'EC Council.

Objectifs de la formation

L’intérêt des tests d’intrusion pour évaluer la sécurité d’un système informatique n’est aujourd’hui plus à démontrer. Ils permettent de découvrir des vulnérabilités majeures, montrent comment un attaquant peut progresser au sein du réseau ciblé. Enfin, ils permettent de répondre aux exigences de nombreuses normes.

À l’issue de cette formation, vous aurez acquis les connaissances nécessaires pour:

  • Comprendre les Types d’intrusions
  • Connaitre les techniques d’intrusions les plus recentes.

À qui s’adresse cette formation ?

Public :

Ce cours s’adresse aux experts en sécurité, consultants ou auditeurs internes dont le rôle est de vérifier la sécurité des systèmes informatiques, administrateurs systèmes ou réseaux, chefs de projets ou responsables sécurité voulant mieux comprendre les techniques des attaquants pour ainsi mieux sécuriser leurs systèmes. 

Prérequis :

Pour participer à cette formation, il est nécessaire d’avoir :

  • Une expérience dans l’utilisation des systèmes Windows et UNIX/Linux
  • Une connaissance des principaux protocoles de la suite TCP/IP
  • Des connaissances dans l’administration de bases de données ainsi que dans le développement d’application Web

Contenu du cours

  1. Introduction aux tests d’intrusion 

Présentation de l’architecture des travaux pratiques
Méthodologie des tests d’intrusion
Préparation et gestion d’un test d’intrusion
Législation et déontologie 

  1. Découverte réseau et qualification des cibles

Rappels TCP/IP
Découverte/fuite d’information
Analyse de l’environnement
Génération de paquets
Scan de port
Présentation de Nessus 

  1. Attaque réseau 

Écoute du réseau local
Attaque des interfaces d’administration
Attaque “Man-in-the-middle”/ARP spoofing
Attaque des routeurs
Tunneling 

  1. Intrusion sur les applications web 

Infrastructure Web
Rappels HTTP
Prise d’empreinte
Présentation des webshells
Injection de code SQL, de commande, inclusion de fichier
XSS et CSRF 

  1. Découverte des mots de passe 

Généralités
Génération des empreintes
Méthodes et outils de cassage d’empreinte 

  1. Utilisation de Metasploit 

Présentation du framework
Méthodologie d’intrusion avec Metasploit
Présentation de Meterpreter 

  1. Intrusion sur les postes clients 

Évolution des menaces
Prise d’empreintes des logiciels
Attaques et prise de contrôle d’un poste client
Pillage et rebond

  1. Intrusion sur les bases de données 

Introduction et rappels SQL
Intrusion MySQL
Intrusion SQL Server
Intrusion Oracle

  1. Intrusion sur les systèmes Windows 

Identification des machines et des services
Récupération d’information à distance / sessions nulles
Récupération d’informations locales
Authentification sous Windows et récupération des empreintes
Attaque hors ligne
Élévation de privilèges

  1. Intrusion sur les systèmes Unix/Linux 

Sécurité sous Unix/Linux
Sortir de la cage
Attaque par le réseau
Attaque locale 

  1. Synthèse de la formation

Validation des acquis

Description de la formation

Prelude est une solution de supervision de sécurité, également appelée SIEM (Security Information and Event Management). Couplée aux sondes SNORT, systèmes de détection d’intrusion du réseau (IDS) et aux outils HIDS (Host-based Intrusion Detection Dystem), elle permet de détecter les cyberattaques .

À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Traiter des incidents et leur management
  • Aborder les problématiques liées à la détection d’intrusion ainsi que leurs limites
  • Mettre en place le SIEM Prelude avec implémentation de sondes SNORT et d’agents HIDS dans un réseau existant
  • Prendre les bonnes décisions suite à l’analyse des remontées d’informations et à leur corrélation. 

À qui s’adresse cette formation ?

Public :

Cette formation Prelude est destinée aux administrateurs, architectes réseaux et chefs de projets.

Prérequis :

Ce cours Prelude SIEM nécessite des connaissances en TCP/IP, sécurité réseaux et en administration Linux.

Contenu du cours

  1. Introduction

Les incidents de sécurité
La gestion des risques
Réagir à un incident de sécurité
Principe d’un NSM
Bonnes pratiques

  1. Le SIEM

Présentation
Fonctionnement d’un SIEM
Limites d’utilisation

  1. Le SIEM Prelude

Fonctionnement et mise en œuvre

  1. Les IDS

Avantages des IDS
Limites
Attaques et contournement d’un IDS
Précautions à prendre

  1. Les agents IDS ET HIDS

Panorama des agents
Implémenter un agent sur Windows
Implémenter un agent sur Linux

  1. SNORT

Présentation
Implémenter SNORT dans Prelude
Paramétrage de base
Configuration avancée
Implémenter SNORT sous Prelude

Objectifs de la formation

OSSIM est un système de gestion des évènements et des informations de sécurité open source qui dispose d’outils permettant aux administrateurs de réseau de détecter et de prévenir les intrusions.

Cette formation Exploitation SIEM OSSIM couplé aux sondes SNORT vous apprend à y implémenter deux outils de détection des menaces émergentes : la sonde SNORT, un système de détection d’intrusion SIEM (Security Information and Event Management) et des HIDS (Host Intrusion Detection Systems).

À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Savoir implémenter deux outils de détection des menaces émergentes : la sonde SNORT et SIEM
  • Traiter des Incidents et leur management
  • Mettre en place le SIEM Prelude avec implémentation de sondes SNORT et d’agents HIDS dans un réseau existant
  • Prendre les bonnes décisions suite à l’analyse des remontées d’informations et à leur corrélation. 

À qui s’adresse cette formation ?

Public :

Cette formation OSSIM est destinée aux administrateurs, architectes réseaux et chefs de projets.

Prérequis :

Ce cours OSSIM nécessite des connaissances en TCP/IP, en sécurité, réseaux, Linux administration et SNORT.

Contenu du cours

  1. Introduction

Les incidents de sécurité
La gestion des risques
Réagir à un incident de sécurité
Principe d’un NSM
Bonnes pratiques

  1. Le SIEM

Présentation
Fonctionnement d’un SIEM
Limites d’utilisation

  1. Le SIEM OSSIM

Fonctionnement et mise en œuvre

  1. Les IDS

Avantages des IDS
Limites
Attaques et contournement d’un IDS
Précautions à prendre

  1. Les agents IDS et HIDS

Panorama des agents
Implémenter un agent sur Windows
Implémenter un agent sur Linux

  1. SNORT

Présentation de SNORT
Implémenter SNORT dans OSSIM
Paramétrage de base
Configuration avancée

Objectifs de la formation  

Cette formation Bootcamp Exploitation de Vulnérabilités Applicatives fait le tour des Vulnérabilités Applicatives et des techniques d’exploitation sur Windows et Linux, depuis la conception de shellcodes sur mesure pour architectures 32 et 64 bits jusqu’à l’exploitation de vulnérabilités de type «use after free» combinée à du «Return Oriented Programming» (ROP).

Elle repose sur de nombreux exercices pratiques d’exploitations sur des applications d’apprentissage et des programmes réels en situation concrète.

La formation s’adresse tout particulièrement aux consultants désirant approfondir leurs connaissances des techniques d’exploitation de vulnérabilités applicatives et des mécanismes de protection associés. De bonnes connaissances en C, Python et assembleur sont requises.

À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Savoir appréhender les Vulnérabilités Applicatives et techniques d’exploitation sur Windows et Linux.
  • Savoir exploiter les vulnérabilités applicatives sur des systèmes récents, en contournant les protections usuelles
  • Être capable d’exploiter une vulnérabilité applicative sur les systèmes Linux et Windows
  • Être capable de créer ses propres shellcodes et payloads ROP (Linux et Windows)
  • Être capable de développer des outils en rapport avec la conception de shellcode (polymorphisme)

À qui s’adresse cette formation ?

Public :

Ce stage s’adresse aux pentesters.

Prérequis :

Pour suivre cette formation, il vous faut avoir de bonnes connaissances des langages assembleur, C et Python, ainsi que les bases de l’exploitation d’un débordement de zone mémoire (d’un point de vue utilisation).

Contenu du cours

  1. Buffer overflow sous Linux (IA-32)

Exploitation sans protection
Exploitation avec ASLR
Exploitation avec NX
Exploitation avec ASLR et NX (ROP)
Exploitation sur IA-64 (64 bits)

  1. Sellcoding Linux 32 bits

Environnement de conception de shellcodes
Shellcode standard
Reverse shell TCP
Bind Shell TCP

  1. Shellcoding Linux 64 bits

Shellcoding multi-saged
Shellcoding 64 bits
Shellcode standard 64 bits
Reverse shell 64 bits

  1. Buffer Overflow sous Windows

Exploitation sans protection
Contournement du stack canary (/GS)
Contournement de la protection SafeSEH
Contournement du DEP

  1. Shellcoding sous Windows

Environnement de conception de shellcodes
Technique de shellcoding générique
Mise en œuvre de méthode LSD
Shellcode MessageBox
Shellcode Execute

  1. Format String

Présentation
Exploitation sous Windows
Exploitation sous Linux
Contremesures actuelles

Objectifs de la formation 

Cette formation Fondamentaux Hacking et Sécurité est une introduction aux pratiques et aux méthodologies utilisées par les hackers pour s’introduire dans les réseaux d’entreprises. Par un apprentissage technique et une mise en pratique des différentes formes d’attaques existantes, vous acquerrez les compétences nécessaires à la réalisation d’audits de sécurité (test de pénétration). Vous apprendrez à évaluer par vous-même la criticité et l’impact des vulnérabilités découvertes sur votre système d’information.
La présentation des techniques d’attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux).

A l’issue de cette formation, vous pourrez développer vos compétences en suivant un cours Sécurité Informatique et Réseau avancée, perfectionnement (SSSL).

 

À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Connaître les fondamentaux du Hacking et de la sécurité.
  • Comprendre et détecter les attaques sur un SI
  • Exploiter et définir l’impact et la portée d’une vulnérabilité
  • Corriger les vulnérabilités
  • Sécuriser un réseau et intégrer les outils de sécurité de base

À qui s’adresse cette formation ?

 Public :

Cette formation Sécurité du système d’information s’adresse aux RSSI, Consultants en sécurité, Ingénieurs / Techniciens, Administrateurs systèmes / réseaux, ainsi qu’aux personnes en charge de la sécurité informatique.

Prérequis :

Des connaissances Windows sont importantes pour suivre ce stage dans de bonnes conditions.

Contenu du cours

  1. Introduction

Définitions
Objectifs
Vocabulaire
Méthodologie de test

  1. Prise d’information

Objectifs
Prise d’information passive (WHOIS, réseaux sociaux, Google Hacking, Shodan, etc.)
Prise d’information active (traceroute, social engineering, etc.)
Bases de vulnérabilités et d’exploits

  1. Réseau

Rappels modèles OSI et TCP/IP
Vocabulaire
Protocoles ARP, IP, TCP et UDP
NAT
Scan de ports
Sniffing
ARP Cache Poisoning
DoS / DDoS

  1. Attaques locales

Cassage de mots de passe
Elévation de privilèges
Attaque du GRUB

  1. Ingénierie sociale

Utilisation de faiblesses humaines afin de récupérer des informations sensibles et/ou compromettre des systèmes

Phishing
Outils de contrôle à distance

  1. Attaques à distance

Introduction à Metasploit Framework
Scanner de vulnérabilités
Attaques d’un poste client
Attaque d’un serveur
Introduction aux vulnérabilités Web

  1. Se sécuriser

Les mises à jour
Configurations par défaut et bonnes pratiques
Introduction à la cryptographie
Présentation de la stéganographie
Anonymat (TOR)

Objectifs de la formation  

Cette formation Hacking et Sécurité avancé est une approche avancée et pratique des méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes. L’objectif est de vous fournir les compétences techniques nécessaires à la réalisation d’audits de sécurité (tests de pénétration), en jugeant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes sur le Système d’Information. La présentation des techniques d’attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux).

 

À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Savoir maîtriser la réalisation d’audits de sécurité.
  • Comprendre et détecter les attaques sur un SI
  • Définir l’impact et la portée d’une vulnérabilité
  • Réaliser un test de pénétration
  • Corriger les vulnérabilités
  • Sécuriser un réseau et intégrer les outils de sécurité adéquats.

À qui s’adresse cette formation ?

Public :

Cette formation Sécurité Informatique s’adresse aux Responsables de la Sécurité des Systèmes d’Information (RSSI), Directeurs des Systèmes d’Information (DSI), Consultants en sécurité, Ingénieurs / techniciens, Administrateurs systèmes / réseaux et Développeurs.

Prérequis :

Pour suivre cette formation, il est nécessaire de connaître l’administration Windows/Linux, ainsi que TCP/IP. La maîtrise de Linux en ligne de commande est un plus. Vous pouvez idéalement suivre la formation Hacking et Sécurité, les fondamentaux (SSOM) pour valider toutes les connaissances d’entrée.

Contenu du cours

  1. Introduction

Rappel TCP/IP / Réseau Matériel
Protos / OSI – Adressage IP

  1. Introduction à la veille

Vocabulaire
BDD de Vulnérabilités et Exploits
Informations générales

  1. Prise d’informations

Informations publiques
Moteurs de recherche
Prise d’information active

  1. Scan et prise d’empreinte

Enumération des machines
Scan de ports
Prise d’empreinte du système d’exploitation
Prise d’empreinte des services

  1. Vulnérabilités réseaux

Idle Host Scanning
Sniffing réseau
Spoofing réseau
Hijacking
Attaques des protocoles sécurisés
Dénis de service
Firewalking
Anti port scan

  1. Vulnérabilités clients

Modes et signes d’infection
Vulnérabilités courantes
Introduction à Metasploit
Conception de malwares
Types de malwares
Méthodes de détection

  1. Vulnérabilités Web

Cartographie du site et identification des fuites d’informations
Failles PHP (include, fopen, Upload, etc.)
Injections SQL
Cross-Site Scripting (XSS)
Cross-Site Resquest Forgery (CSRF)

  1. Vulnérabilités applicatives

Escape shell
Buffer overflow
Étude de méthodologies d’attaques avancées en local et prise de contrôle du statut administrateur
Race Condition

  1. Vulnérabilités système

Backdooring et prise de possession d’un système suite à une intrusion et maintien des accès
Élévation de privilèges
Brute force d’authentification
Le fichier passwd d’Unix
Le fichier SAM de Windows
Service d’authentification
Espionnage du système
Systèmes de détection d’intrusion
Cryptographie
Intégrité système

  1. Challenge final

Mise en pratique des connaissances acquises durant la semaine sur un TP final

Objectifs de la formation 

Cette formation Hacking et Sécurité niveau Expert vous permettra d’acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques.

Cette formation porte également sur une analyse poussée des vulnérabilités. Cette formation est particulièrement destinée aux consultants, administrateurs et développeurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes ou externes, ou pour appliquer des solutions sécurité adaptées à leur SI.

À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Savoir anticiper différents scénarios complexes d’attaques.
  • Acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques
  • En déduire des solutions de sécurité avancées.

À qui s’adresse cette formation ?

Public :

Ce cours s’adresse aux Consultants en sécurité, Ingénieurs / Techniciens, Administrateurs systèmes / réseaux et Développeurs.

Prérequis :

Pour suivre cette formation dans les meilleures conditions possibles, il faut avoir de bonnes connaissances de Linux en ligne de commande et connaitre les bases de développement. Il est fortement recommandé d’avoir suivi au préalable la formation Hacking et Sécurité avancé, perfectionnement (SSSL), qui constitue le socle de connaissances minimal.

Contenu du cours

  1. Réseau

Options avancées de Nmap + NSE
Scapy
IPv6 – mitm6
HSRP / VRRP
Introduction à la sécurité des protocoles de routage (OSPF, BGP, etc.)

  1. Système

Exploitation avancée avec Metasploit
Attaque d’une infrastructure Microsoft (Responder / Pass-The-Hash / CME / ntlmrelayx)
Elévation de privilèges
Techniques de contournements d’AV

  1. Applicatif

Introduction aux Buffer Overflows 32-bits
Exploitations basiques de débordement de tampon en 32-bits
Exploitation via Ret2Libc (32-bits et 64-bits)
Introduction et exploitation via ROP
Exploitation de débordement de tampon sous Windows
Protections contre les Buffer Overflows

  1. Web

SQL injection avancées
XXE
SSRF
Injection d’objets / Deserialization
Exploitation sur NodeJS

  1. CTF final

CTF sur une journée avec TP MALICE

Objectifs de la formation

Cette formation Techniques de hacking de tests d’intrusion vous apprendra à mettre en place une véritable procédure d’audit de type PenTest ou Test d’Intrusion sur votre S.I.
Les stagiaires sont plongés dans un cas pratique se rapprochant le plus possible d’une situation réelle d’entreprise.
Vous y étudierez notamment l’organisation et les procédures propres à ce type d’audit ; ainsi qu’à utiliser vos compétences techniques (des compétences équivalentes au cours HSA sont recommandées) et les meilleurs outils d’analyse et d’automatisation des attaques (outils publics ou privés développés par nos équipes) pour la réalisation de cette intervention

 

À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Savoir maîtriser les techniques de hacking et de tests d’intrusion.
  • Organiser une procédure d’audit de sécurité de type test de pénétration sur son SI.
  • Se mettre en situation réelle d’Audit
  • Mettre en application vos compétences techniques des cours SSSL dans le cadre d’une intervention professionnelle.
  • Apprendre à rédiger un rapport d’audit professionnel

À qui s’adresse cette formation ?

Public :

Ce stage s’adresse aux RSSI, Techniciens, Auditeurs amenés à faire du pentest ou ceux qui veulent se perfectionner en pentest, Administrateurs systèmes / réseaux.

Prérequis :

Avoir suivi la formation “Sécurité Informatique et réseau niveau 2” (Réf. SSSL) ou posséder des connaissances equivalentes

 

Contenu du cours

  1. Méthodologie de l’audit

La première journée sera utilisée pour poser les bases méthodologiques d’un audit de type test d’intrusion.
L’objectif principal étant de fournir les outils méthodologiques afin de mener à bien un test d’intrusion.

Objectifs et types de PenTest

Qu’est-ce qu’un PenTest?
Le cycle du PenTest
Différents types d’attaquants
Types d’audits:
   – Boîte Noire
   – Boîte Blanche
   – Boîte Grise
Avantages du PenTest
Limites du PenTest
Cas particuliers:
  – Dénis de service
  – Ingénierie sociale

  1. Aspect règlementaire

Responsabilité de l’auditeur
Contraintes fréquentes
Législation : articles de loi
Précautions
Points importants du mandat

Exemples de méthodologies et d’outils

Préparation de l’audit
Déroulement
Cas particuliers:
    – Habilitations
    – Dénis de service
    – Ingénierie Sociale
Déroulement de l’audit:

Reconnaissance
Analyse des vulnérabilités
Exploitation
Gain et maintien d’accès
Comptes rendus et fin des tests

  1. Éléments de rédaction d’un rapport

Importance du rapport
Composition:
  – Synthèse générale
  – Synthèse techniques
Evaluation de risque
Exemples d’impacts
Se mettre à la place du mandataire
Une revue des principales techniques d’attaques et outils utilisés sera également faite afin de préparer au mieux les stagiaires à la suite de la formation.

  1.  

Une mise en situation d’audit sera faite afin d’appliquer sur un cas concret les outils méthodologiques et techniques vus lors de la première journée.

L’objectif étant de mettre les stagiaires face à un scénario se rapprochant le plus possible d’un cas réel, un réseau d’entreprise.

Le système d’information audité comportera diverses vulnérabilités (Web, Applicatives, etc.) plus ou moins faciles à découvrir et à exploiter. L’objectif étant d’en trouver un maximum lors de l’audit et de fournir au client les recommandations adaptées afin que ce dernier sécurise efficacement son système d’information.

Pour ce faire, le formateur se mettra à la place d’un client pour qui les stagiaires auront à auditer le système d’information. Ces derniers seront laissés en autonomie et des points méthodologiques et techniques seront régulièrement faits par le formateur afin de guider les stagiaires tout au long de la mise en situation.

Le formateur aura un rôle de guide afin de :

– Faire profiter les stagiaires de son expérience de terrain
– Mettre en pratique la partie théorique de la première journée
– D’élaborer un planning
– D’aider les stagiaires à trouver et exploiter les vulnérabilités présentes
– Formater les découvertes faites en vue d’en faire un rapport pour le client

  1.  

Le dernier jour est consacré au rapport. La rédaction de ce dernier et les méthodes de transmission seront abordées.

Préparation du rapport

Mise en forme des informations collectées lors de l’audit
Préparation du document et application de la méthodologie vue lors du premier jour

Écriture du rapport

Analyse globale de la sécurité du système
Description des vulnérabilités trouvées

Transmission du rapport

Précautions nécessaires
Méthodologie de transmission de rapport
Que faire une

Objectifs de la formation

L’usage des terminaux mobiles n’a cessé de croître au fil des ans. Désormais, un téléphone ou une tablette constituent des instruments de travail à part entière, avec leur lot de données personnelles ou confidentielles. Paradoxalement, les efforts déployés pour assurer la cybersécurité sur les mobiles ne bénéficient pas du même engagement de la part des utilisateurs, alors même que les terminaux mobiles représentent souvent la première porte d’entrée dans une entreprise.

Cette formation Test d’intrusion pour les réseaux et les terminaux mobiles vise à vous former sur les méthodes de pénétration des appareils mobiles afin d’identifier les failles de sécurité potentielles et de les corriger. Les différents pentests feront de vous le garant de la sécurité mobile, dans un usage personnel comme professionnel.

À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Savoir identifier les failles de sécurité potentielles et les corriger.
  • Acquérir les connaissances et compétences liées aux tests de pénétration des réseaux et équipements mobiles
  • Identifier les failles de sécurité des réseaux mobiles
  • Être capable de sécuriser des équipements mobiles dotés d’IOS ou d’Android
  • Comprendre comment sécuriser les paiements sans contact
  • Savoir se prémunir contre les malwares

À qui s’adresse cette formation ?

Public :

De bonnes connaissances en systèmes et réseaux et en sécurité et hack éthique sont attendues pour suivre ce cours.

Prérequis :

Ce stage se destine à tous les techniciens et administrateurs réseau mais aussi aux auditeurs, pentesteurs et RSSI.

Contenu du cours

  1. Le risque des réseaux mobiles

Présentation de l’écosystème
Le modèle du risque

  1. Attaquer un réseau cellulaire

Présentation
Interopérabilité
Les appels téléphoniques
La messagerie vocale
Les SMS
Contre-mesures

  1. L’IOS

Présentation iOS pentest toolkit
La sécurisation de l’iOS
Jailbreaking
Hack d’iPhones
Exfiltration
Contre-mesures

  1. Android

Présentation Android pentest toolkit
Modèle de sécurité
Stockage de données
NFC
Développement Android
Décompilation et désassemblage
Interception du trafic réseau
Exfiltration
Principes de sécurisation

  1. Les malwares mobiles

Quelques chiffres
Les Malwares sur Android
Les Malwares sur iOS

  1. MDM

Framework MDM
Provisioning
Bypass MDM

  1. Paiement par mobile

Présentation
Paiement sans contact
Google Wallet

  1. Web et services mobiles

Généralités
Attaques XML
OAuth 2
SAML
Navigateur Web mobile et sécurité WebView

Objectifs de la formation

De nombreux outils permettent aujourd’hui aux professionnels de l’informatique de réaliser des tests d’attaque et d’intrusion afin de détecter les failles de sécurité de leur entreprise. Autrefois réservé aux experts, le pentest tend à se populariser à mesure que la problématique “cybercriminalité” revêt une importance de plus en plus grande auprès des acteurs de la sphère numérique. Le Metasploit Pen Testing Tool, et plus particulièrement le framework Metasploit, répond en partie à cette préoccupation.
Connu du public pour la publication de certains des exploits les plus sophistiqués et très apprécié par les chercheurs en sécurité informatique pour sa puissance, cet outil a rapidement été adopté par les administrateurs système à des fins de protection. Gratuit et polyvalent, Metasploit est désormais incontournable : cela est notamment dû à la facilité d’intégration d’un module, au fait que les API pour développer son propre module sont très simples d’utilisation ou encore à la liste conséquente de ses payloads.

Cette formation Metasploit vous apprendra à exploiter toutes les fonctionnalités du framework afin de renforcer la sécurité des outils et matériels sensibles de votre entreprise.

À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Exploiter toutes les capacités du framework Metasploit
  • Créer différentes sortes de modules pour Metasploit
  • Comprendre le fonctionnement de Rex
  • Concevoir des extensions Meterpreter
  • Comprendre comment utiliser les fonctionnalités avancées de Metasploit

À qui s’adresse cette formation ?

Public :

Ce stage Metasploit s’adresse aux auditeurs techniques expérimentés souhaitant apprendre à détecter les failles de sécurité informatique d’une entreprise.

Prérequis :

Pour suivre ce cours Metasploit, il est nécessaire de disposer de bonnes connaissances en environnement Windows et Linux, de maîtriser les langages C et C++ ainsi que d’avoir une connaissance de Visual Studio.

Contenu du cours

  1. Introduction au framework Metasploit

Structure de Metasploit
REX
Cycle d’un pentest avec Metasploit
Meterpreter
Armitage

  1. Les scripts

Prise en main du langage Ruby
Le shell Ruby
Les modules de Metasploit
Concevoir un module
Réalisation de scripts pour Meterpreter

  1. Exploitation avec Railgun

Réalisation de scripts pour Meterpreter
Travailler avec RailGun
Scripts RailGun
Manipulation d’API Windows
Scripts sophistiqués avec RailGun
Réalisation d’un exploit
Structure
Les architectures
Construction de la base d’un exploit

  1. Portage d’un exploit

Utilisation avancée des outils de Metasploit
Avec PERL
Avec Python
Pour le web

  1. Utilisation avancée des outils de Metasploit

Meterpreter
Msfencode
Msfvenom
Metasploit browser autopvm
PHP Meterpreter

Objectifs de la formation

Cette formation Python pour le Pentest traite des différents modules et cas d’utilisations de Python dans le cadre de tests d’intrusion.
Vous analyserez différentes problématiques rencontrées lors d’audits et les solutions que le scripting Python permet de mettre en place afin d’automatiser les tâches complexes et spécifiques.

À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Savoir automatiser des tâches complexes et spécifiques.
  • Faciliter le développement d’exploits en Python
  • Interfacer différents langages avec Python
  • Automatiser le traitement de tâches et automatiser les exploitations
  • Contourner les solutions de sécurité

À qui s’adresse cette formation ?

 Public :

Ce cours est destiné aux RSSI, aux consultants en sécurité, aux ingénieurs et techniciens et aux administrateurs systèmes et réseaux.

Prérequis :

Pour participer à cette formation Python pour le Pentest, vous devez avoir une connaissance basique du langage Python.

 

Contenu du cours

  1. I
Python pour le HTTP, requests

Développement d’un système de recherche exhaustive
Contournement de captcha

Développement d’un modèle Python BurpSuite

Introduction à BurpSuite
Développement d’un module de détection passif de Web Application Firewalls

Exploitation d’une injection SQL en aveugle

Extraction bit à bit et analyse comportementale

  1. II
Introduction aux tâches distribuées

Introduction à l’attaque Slowloris
Développement d’un exploit Slowloris distribué

Python et l’altération HTTP

Introduction à MITMProxy
Développement d’un module “SSL Striping”

Python et le forensics

Volatility
Hachoir
Network Forensics avec Scapy

  1. III
Le C et Python, Cython

ctypes
Développement d’un module Cython Antivirus et Backdoors

Antivirus et Backdoors

Shellcodes
Création d’une porte dérobée avancée

  1. IV
Chaîne d’exploitation

Exploitation de multiples vulnérabilités
Création d’un exploit complet (POC)

Travaux Pratiques : atelier final

Capture the Flag

Objectifs de la formation

Les nouvelles technologies sont en train de changer le monde professionnel. Les entreprises s’accommodant rapidement aux technologies numériques comme le cloud, le mobile, le big data ou encore l’IoT, rendent l’étude du forensique numérique dorénavant nécessaire.

La formation Computer Hacking Forensic Investigator V10 a été développé pour des professionnels en charge de la collecte de preuves numériques après un cyber crime. Il a été conçu par des experts sur le sujet et des professionnels du secteur, il présente les normes mondiales en matière de bonnes pratiques forensiques.

En somme, il vise également à élever le niveau de connaissances, de compréhension et de compétences en cybersécurité des acteurs du forensique.

À l’issue de cette formation Prelude, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Savoir identifier les traces laissées lors de l’intrusion d’un système informatique
  • Donner aux participants les qualifications nécessaires pour identifier les traces laissées lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires.

À qui s’adresse cette formation ?

 Public :

Cette formation est destinée à la police, personnels militaires et de la défense, professionnels de la sécurité E-business, administrateurs systèmes, professions juridiques, Banque, assurance et autres professionnels, organismes gouvernementaux, responsables informatiques.

Prérequis :

AUCUN

Contenu du cours

1.     

Investigation légale dans le monde d’aujourd’hui
Lois sur le Hacking et la légalité dans l’informatique
Procédés d’investigation informatique
Procédure « First Responder »
CSIRT
Laboratoire d’investigation légale
Comprendre les systèmes de fichiers et les disques durs
Comprendre les appareils multimédia digitaux

2.     

Processus de lancement Windows, Linux et Mac
Investigation légale dans IWindows
Investigation légale dans Linux
Acquisition de données et duplication
Outils d’investigation légale
Investigations légales utilisant Encase

3.     

Retrouver des fichiers et des partitions supprimés
Investigation légale dans les fichiers d’images
Stéganographie
Application de crackage de mots de passe
Investigation légales dans les réseaux et utiliser les journaux de logs à des fins d’investigation
Enquêter sur le trafic réseau
Enquêter sur les attaques Wireless

4.     

Enquêter sur des attaques internet
Investigation légale de routeurs
Enquêter sur les attaques par Déni de Service
Enquêter sur les cybercrimes
Suivre les emails et enquêter sur les délits par email
Enquêter sur l’espionnage industriel
Enquêter sur les atteintes portées aux marques déposées et copyright

5.     

Enquêter sur les incidents de harcèlement sexuel
Enquêter sur la pornographie enfantine
Investigation légale de PDA
Investigation légale d’Ipod
Investigation légale de Blackberry
Rapports d’investigation
Devenir un témoin-Expert