HSC   Text mode: access to the page content
Hervé Schauer Consultants
You are here: Home > Training courses > SEC 504 Techniques de hacking, exploitation de failles et gestion des incidents
Go to: HSC main site
Download the training catalog
Search:  
Version française
   Training courses   
o Planning
o LSTI Training courses
o SANS Training courses
o Certifications
o Formations universitaires
   E-learning   
o E-learning HSC
o ISO 27001
o PHP security
   Contacts   
o How to reach us
o Specific inquiries
o Directions to our office
o Hotels near our office
   HSC est certifié OPQF   
logo OPQF
|>|SEC 504 Techniques de hacking, exploitation de failles et gestion des incidents  
Training courses
See also...
o Organization of the courses
o Training sessions planning
o Penetration tests
o 
o 
o 
o 
o Theme news
o Theme advisories
o HSC Newsletter
o How to request an intervention
o Goals
o Certification
o Duration
o Instructor(s)
o Pre-requisite for attendants
o Teaching method
o Related courses
o Material
o Agenda
o Methods of inscription

Dates of the coming sessions:
- No session in the coming months
Dates subject to modification without prior notice. The sessions will only take place if the number of registered attendants is high enough.


Goals


Certification


Duration

5 days


Instructor(s)

This training is given by:

  • Mouad Abouhali (Mouad.Abouhali@hsc.fr)
    • CISSP certified
    • GIAC GREM 'Certified Reverse Engineering Malware'
    • GIAC GCIH 'Certified Incident Handler'
    • GIAC GREM 'Certified Reverse Engineering Malware'
  • Julien Reveret
    • GIAC GCFE 'Certified Forensic Examiner' certified
    • GIAC GCIH 'Certified Incident Handler'
    • CISSP certified
  • Danil Bazin (Danil.Bazin@hsc.fr)
    • certifié GIAC Penetration Tester (GPEN)
    • certifié GIAC Exploit Researcher and Advanced Penetration Tester (GXPN) depuis 2012


Pre-requisite for attendants


Teaching method


Related courses


Material

La formation est dispensée en français mais le support de cours est intégralement en anglais.


Agenda

Phase de reconnaissance
  • Savez-vous ce que votre réseau révèle ?
  • Est-ce que votre SI fuite trop d'information ?
  • Utilisation des bases Whois, ARIN, RIPE et APNIC
  • Récolte d'information en exploitant le service de nom de domaine
  • Récupération d'information depuis les sites Internet et les bases de données gouvernementales
Phase de découverte
  • Découverte des réseaux Wi-Fi non sécurisés
  • "War dialing" visant à identifier les modems illégitimes
  • Scan de port: traditionnel, furtif et en aveugle
  • Prise d'empreinte active et passive des systèmes d'exploitation
  • Techniques de "Firewalking" visant à identifier les règles du pare-feu
  • Scan de vulnérabilités en utilisant Nessus
  • Scan des CGI basé sur Whisker
Techniques d'évasion et de contournement des mécanismes de détection d'intrusion (IDS)
  • Contournement des IDS au niveau de la couche réseau : fragmentation et autres techniques
  • Contournement des IDS au niveau application
  • Utilisation des outils Fragroute, Fragrouter et Whisker pour les techniques d'évasion
Mise en pratique avec des exercices basés sur les outils suivants
  • NetStumbler pour la découverte des réseaux Wi-Fi
  • Nmap pour le scan des ports et l'identification des systèmes d'exploitation
  • Nessus pour le scan de vulnérabilités
  • Enum pour l'extraction d'informations relatives à un système Windows par le biais d'une session nulle
Attaques visant la couche réseau
  • Vol de session : de Telnet à SSL en passant par SSH
  • Attaques Homme du milieu
  • Ecoute passive du réseau
Récupération et analyse des paquets réseau
  • Ecoute active du réseau: usurpation des adresses MAC et injection DNS
  • DNS cache poisoning: Redirecting traffic on the Internet
  • Abus du cache DNS: redirection du trafic sur Internet
  • Utilisation de l'outil Netcat
  • Techniques d'usurpations des adresses IP
Attaques visant le système d'exploitation et la couche applicative
  • Failles de débordement de tampon (buffer overflows)
  • Présentation du Framework d'exploitation Metasploit et la librairie Perl d'exploitation
  • Failles de type "Format string"
Netcat: l'outil meilleur ami de l'attaquant
  • Utilisation de netcat pour le transfert de fichier, la création de porte dérobée et l'exécution de commande
  • Les relais Netcat visant à cacher la source d'une attaque
  • Attaques par rejeu en utilisant Netcat
Mise en pratique avec des exercices basés sur les outils suivants
  • Outils d'écoute réseau comprenant l'outil Tcpdump
  • Outils de détection des outils d'écoute réseau: ifconfig, ifstatus et promiscdetect
  • Utilisation de Netcat pour le transfert de fichier, la création de porte dérobée et l'exécution de commande
  • Exploitation d'une vulnérabilité format String sous Windows
Cassage des mots de passe
  • Cassage de mot de passe avec John The Ripper
  • Analyse de l'évolution des ver depuis 1999 à 2005
  • Cassage de mot de passe avec L0phtCrack et John the Ripper
Attaques des applications Web
  • Identification des comptes d'une application
  • Injection SQL et manipulation des bases de données
  • Vol de session : vol d'une session applicative d'un utilisateur légitime
  • Cross-Site Scripting
Attaques par déni de service
  • Attaques par déni de service distribuées: utilisation des zombies et attaques par reflexion
  • Déni de service local
  • Attaques de SYN flood et Smurf: construction de blocs de DOS
Mise en pratique avec des exercices basés sur les outils suivants
  • Cassage de mot de passe par John The ripper
  • Outils d'attaque des applications Web comprenant Achilles
Maintien d'un accès obtenu suite à une attaque
  • Porte dérobée: utilisation de QAZ, Tini et autres outils
  • Porte dérobée de type cheval de Troie : combinaison dangereuse
  • Suite d'outils de type cheval de Troie et porte dérobée visant la couche applicative: VNC, SubSeven, etc.
  • Rootkits: substitution des binaires exécutables par des variations malveillantes
  • Rootkits Kernel: attaquer le coeur du système d'exploitation (Adore, Super User Control Kit et KIS)
Dissimulation des traces Dissimulation de données dans le système de fichier
  • Edition des fichiers de log sous Windows et Unix
  • Edition des traces: UTMP, WTMP, historique de commandes, etc.
  • Canaux cachés basés sur HTTP, ICMP, TCP et autres protocoles
  • Capture du trafic généré par une porte dérobée et son impact sur une investigation
  • Steganography: cacher les données dans des images, binaires et autres type de fichier
Mise en place de scénarios d'attaques
  • Scénarios mettant en évidence l'utilisation de divers outils par les attaquants
  • Analyse de scénarios basés sur attaques réelles
  • Retour d'expérience basé sur les erreurs de différentes organisations
  • Références permettant d'accéder aux dernières informations et évolutions des attaques
Mise en pratique avec des exercices basés sur les outils suivants
  • Détection des rootkits
  • Détection des portes dérobées avec Netstat, Lsof et Fport
  • Détection des fichiers cachés avec LDAS
  • Canaux cachés basés sur Covert_TCP


Methods of inscription

For registering an HSC course, please contact our training department by phone : +33 141 409 704 or by email at formations@hsc.fr, with first and last name of every student, your postal address and your company VAT number. Thoses informations enable us to send your the training agreement. The training agreement must be return agreed with signature and company stamp with you purchase order, at least 15 days before the course. This strict delay is imposed by SANS. The purchase order should precise your billing address and our payment regulations : net 30 days from our invoice date. Registration is completed as soon as we received those two documents.

Last modified on 25 January 2017 at 09:32:04 CET - webmaster@hsc.fr
Mentions légales - Information on this server - © 1989-2013 Hervé Schauer Consultants