Catalogues Formations

Primes et subsides




Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre

Durée : 4 jour(s)
Tarif : Consultez-nous

 

DEMANDE DE DEVIS SANS ENGAGEMENT - CLIQUEZ ICI

 

Cette formation peut être animée par Franck EBEL ou Jérôme HENNECART.

Franck EBEL est enseignant à l'université de Valenciennes, commandant de gendarmerie réserviste et spécialiste de la lutte anti-cybercriminalité, il est expert en failles applicatives. Il a créé en 2007 la licence professionnelle « ethical hacking » appelée CDAISI, la seule en France en sécurité dite offensive. Il est certifié CEH, OSCP et Wifu. Il forme les ntech de la gendarmerie de la région Nord-Pas de Calais et le CI-CERT de Côte d’Ivoire. Il est aussi Président de l'association ACISSI et organise chaque année les RSSIL et le challenge de hacking « Hacknowledge ». Il est aussi membre de l'AFPY, association francophone pour Python. Il donne des conférences en Europe et en Afrique sur Python, les logiciels libres et la sécurité informatique. Il est également le co-auteur du best-seller « Sécurité informatique - Ethical Hacking » paru aux Editions ENI.

Jérôme HENNECART est enseignant à l'université de Valenciennes, commandant de gendarmerie réserviste et spécialiste de la lutte anti-cybercriminalité, il est expert en failles Web. Il est responsable du module Web de la licence professionnelle « ethical hacking » appelée CDAISI, la seule en France en sécurité dite offensive. Il est aussi responsable du module transversal "Défense" de l'université de Valenciennes. Il est habilité à délivrer le CEH. Il forme les ntech de la gendarmerie de la région Nord-Pas de Calais. Il réalise des audits pour des grandes entreprises Françaises et Africaines. Il est aussi membre du conseil d'administration de l'association ACISSI et organise chaque année les RSSIL et le challenge de hacking " Hacknowledge ". Il donne des conférences en Europe et en Afrique sur le Web, les logiciels libres et la sécurité informatique. Il est également le co-auteur du best-seller « Sécurité informatique - Ethical Hacking » paru aux Editions ENI.

Public :

  • Les informaticiens qui souhaitent acquérir des notions avancées sur la sécurité informatique pour protéger le système d'information de leur entreprise.

Objectifs :

  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques ;
  • Réaliser un audit de sécurité de votre entreprise.

Pré-requis :

  • Notion de réseau ;
  • Notion d'un langage de programmation ;
  • Connaissance de Linux.

Contenu pédagogique

Introduction

  • Rappels TCP/IP

Prise d'informations

  • Présentation des techniques de prise d'informations à distance sur des réseaux d'entreprise et des systèmes distants :
    • Informations publiques
    • Enumération des systèmes
    • Enumération des services
    • Enumération Netbios
    • Fingerprinting applicatif
    • Enumération des règles réseau

Vulnérabilités des postes utilisateurs

  • Intrusion à distance des postes utilisateurs par exploitation des vulnérabilités sur les navigateurs Web, clients de messagerie... :
    • Les troyens
    • Auto exécution de troyens

Vulnérabilités réseau

  • Attaques des règles de Firewalling, interception/analyse des transmissions réseaux cryptées :
    • Sniffing réseau
    • Spoofing réseau / Bypassing de firewall
    • Idle Host Scanning
    • Détournement de connexions
    • Attaque des protocoles sécurisés
    • Dénis de service

Vulnérabilités Web

  • Attaque des scripts Web dynamiques (PHP, Perl…), et des bases de données associées (MySql, Oracle…) :
    • Cartographie du site
    • Failles PHP (include, fopen...)
    • Attaques CGI (Escape shell…)
    • Injections SQL
    • XSS

Vulnérabilités applicatives

  • Intrusion à distance d'un système Windows et Linux par l'exploitation des services de type applicatif, avec la plateforme Metasploit :
    • Escape shell
    • Buffer overflow
  • Etude de méthodologies d'attaques avancées en local et prise de contrôle du statut administrateur :
    • Utilisation et intégration d'exploit à Metasploit

Failles de type système

  • Backdooring et prise de possession d'un système suite à une intrusion et maintien des accès :
    • Brute force d'authentification
    • Espionnage du système
    • Backdoor Kernel

Sécurité générique

  • Outils génériques de surveillance et de sécurisation du système/réseau :
    • Cryptographie
    • Sécurité système
    • Firewall / VPN / IDS