HSC   Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Formations > SEC 504 Techniques de hacking, exploitation de failles et gestion des incidents
Accéder au : Site HSC généraliste
Télécharger le catalogue des formations
Recherche :  
English version
   Formations Présentielles   
o Planning des formations
o Formations certifiantes avec LSTI
o Formations certifiantes SANS
o Certifications
o Formations universitaires
   E-learning   
o Le E-learning HSC
o La norme ISO 27001
o Programmation sécurisée en PHP
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
   HSC est certifié OPQF   
logo OPQF
|>|SEC 504 Techniques de hacking, exploitation de failles et gestion des incidents  
Formations Présentielles
Voir aussi...
o Organisation des formations
o Planning des formations inter-entreprises
o Tests d'intrusion
o Tests d'intrusion avancés, exploitation de failles et hacking éthique - SANS SEC660
o Investigations inforensiques - Windows - SANS FOR408
o Analyse inforensique avancée et réponse aux incidents - SANS FOR508
o Tests d'intrusion des applications web et hacking éthique - SANS SEC542
o Thème actualité
o Thème avis de sécurité
o Newsletter HSC
o Comment nous demander une prestation
o Objectifs
o Certification
o Durée
o Formateur(s)
o Public visé et prérequis
o Méthode pédagogique
o Cours associés
o Support
o Plan
o Modalités d'inscription

Dates des prochaines sessions :
> 14-18 mars 2016 (Paris)
> 10-14 octobre 2016 (Paris)
> 3-07 avril 2017 (Paris)
> 9-13 octobre 2017 (Paris)
Dates soumises à modification sans préavis. Les sessions n'auront lieu que si le nombre d'inscrits est suffisant.


Objectifs

Les objectifs de cette formation sont :

  • Comprendre les techniques de hacking réseau et système
  • Anticiper et limiter limpact des attaques
  • Maîtriser les différentes étapes de gestion des incidents de sécurité
  • Identifier les indicateurs de compromission (IOC)


Certification

Cette formation prépare à l'examen pour obtenir la certification GIAC Certified Incident Handler (GCIH) permettant de valider les compétences du stagiaire. Toutes les questions de l'examen sont issues des supports de cours de la formation. Le passage de l'examen pour la certification peut être acheté soit lors de l'inscription à la formation soit directement auprès de SANS. L'examen se passe dans un centre agréé GIAC.


Durée

5 jours (9h00 à 12h et de 13h30 à 18h30) soit 40 heures


Formateur(s)

La formation est dispensée par :

  • Mouad Abouhali (Mouad.Abouhali@hsc.fr)
    • Certifié CISSP
    • Certifié GREM 'GIAC Reverse Engineering Malware'
    • Certifié GCIH 'GIAC Certified Incident Handler'
  • Julien Reveret
    • Certifié GIAC GCFE 'Certified Forensic Examiner'
    • Certifié GIAC GCIH 'Certified Incident Handler'
    • Certifié CISSP
  • Danil Bazin (Danil.Bazin@hsc.fr)
    • certifié GIAC Penetration Tester (GPEN)
    • certifié GIAC Exploit Researcher and Advanced Penetration Tester (GXPN) depuis 2012


Public visé et prérequis

Cette formation s'adresse :

  • Membre dune équipe de sécurité opérationnelle
  • Membre dune équipe de réponse aux incidents
  • Administrateur système
  • Architecte sécurité
  • Responsable sécurité


Méthode pédagogique

Les supports proviennent directement du SANS Institute.
Cours magistral, avec de nombreuses démonstrations et des travaux pratiques.
Chaque stagiaire reçoit les supports papiers (en Anglais) de formation.


Cours associés


Support

La formation est dispensée en français mais le support de cours est intégralement en anglais.


Plan

Phase de reconnaissance
  • Savez-vous ce que votre réseau révèle ?
  • Est-ce que votre SI fuite trop d'information ?
  • Utilisation des bases Whois, ARIN, RIPE et APNIC
  • Récolte d'information en exploitant le service de nom de domaine
  • Récupération d'information depuis les sites Internet et les bases de données gouvernementales
Phase de découverte
  • Découverte des réseaux Wi-Fi non sécurisés
  • "War dialing" visant à identifier les modems illégitimes
  • Scan de port: traditionnel, furtif et en aveugle
  • Prise d'empreinte active et passive des systèmes d'exploitation
  • Techniques de "Firewalking" visant à identifier les règles du pare-feu
  • Scan de vulnérabilités en utilisant Nessus
  • Scan des CGI basé sur Whisker
Techniques d'évasion et de contournement des mécanismes de détection d'intrusion (IDS)
  • Contournement des IDS au niveau de la couche réseau : fragmentation et autres techniques
  • Contournement des IDS au niveau application
  • Utilisation des outils Fragroute, Fragrouter et Whisker pour les techniques d'évasion
Mise en pratique avec des exercices basés sur les outils suivants
  • NetStumbler pour la découverte des réseaux Wi-Fi
  • Nmap pour le scan des ports et l'identification des systèmes d'exploitation
  • Nessus pour le scan de vulnérabilités
  • Enum pour l'extraction d'informations relatives à un système Windows par le biais d'une session nulle
Attaques visant la couche réseau
  • Vol de session : de Telnet à SSL en passant par SSH
  • Attaques Homme du milieu
  • Ecoute passive du réseau
Récupération et analyse des paquets réseau
  • Ecoute active du réseau: usurpation des adresses MAC et injection DNS
  • DNS cache poisoning: Redirecting traffic on the Internet
  • Abus du cache DNS: redirection du trafic sur Internet
  • Utilisation de l'outil Netcat
  • Techniques d'usurpations des adresses IP
Attaques visant le système d'exploitation et la couche applicative
  • Failles de débordement de tampon (buffer overflows)
  • Présentation du Framework d'exploitation Metasploit et la librairie Perl d'exploitation
  • Failles de type "Format string"
Netcat: l'outil meilleur ami de l'attaquant
  • Utilisation de netcat pour le transfert de fichier, la création de porte dérobée et l'exécution de commande
  • Les relais Netcat visant à cacher la source d'une attaque
  • Attaques par rejeu en utilisant Netcat
Mise en pratique avec des exercices basés sur les outils suivants
  • Outils d'écoute réseau comprenant l'outil Tcpdump
  • Outils de détection des outils d'écoute réseau: ifconfig, ifstatus et promiscdetect
  • Utilisation de Netcat pour le transfert de fichier, la création de porte dérobée et l'exécution de commande
  • Exploitation d'une vulnérabilité format String sous Windows
Cassage des mots de passe
  • Cassage de mot de passe avec John The Ripper
  • Analyse de l'évolution des ver depuis 1999 à 2005
  • Cassage de mot de passe avec L0phtCrack et John the Ripper
Attaques des applications Web
  • Identification des comptes d'une application
  • Injection SQL et manipulation des bases de données
  • Vol de session : vol d'une session applicative d'un utilisateur légitime
  • Cross-Site Scripting
Attaques par déni de service
  • Attaques par déni de service distribuées: utilisation des zombies et attaques par reflexion
  • Déni de service local
  • Attaques de SYN flood et Smurf: construction de blocs de DOS
Mise en pratique avec des exercices basés sur les outils suivants
  • Cassage de mot de passe par John The ripper
  • Outils d'attaque des applications Web comprenant Achilles
Maintien d'un accès obtenu suite à une attaque
  • Porte dérobée: utilisation de QAZ, Tini et autres outils
  • Porte dérobée de type cheval de Troie : combinaison dangereuse
  • Suite d'outils de type cheval de Troie et porte dérobée visant la couche applicative: VNC, SubSeven, etc.
  • Rootkits: substitution des binaires exécutables par des variations malveillantes
  • Rootkits Kernel: attaquer le coeur du système d'exploitation (Adore, Super User Control Kit et KIS)
Dissimulation des traces Dissimulation de données dans le système de fichier
  • Edition des fichiers de log sous Windows et Unix
  • Edition des traces: UTMP, WTMP, historique de commandes, etc.
  • Canaux cachés basés sur HTTP, ICMP, TCP et autres protocoles
  • Capture du trafic généré par une porte dérobée et son impact sur une investigation
  • Steganography: cacher les données dans des images, binaires et autres type de fichier
Mise en place de scénarios d'attaques
  • Scénarios mettant en évidence l'utilisation de divers outils par les attaquants
  • Analyse de scénarios basés sur attaques réelles
  • Retour d'expérience basé sur les erreurs de différentes organisations
  • Références permettant d'accéder aux dernières informations et évolutions des attaques
Mise en pratique avec des exercices basés sur les outils suivants
  • Détection des rootkits
  • Détection des portes dérobées avec Netstat, Lsof et Fport
  • Détection des fichiers cachés avec LDAS
  • Canaux cachés basés sur Covert_TCP


Modalités d'inscription

Pour toute inscription aux formations HSC, contactez notre service formation par téléphone au (33)1 41 40 97 04 ou par courriel à formations@hsc.fr, en nous transmettant les noms et prénoms des stagiaires, votre adresse postale et le numéro de TVA intra-communautaire de votre société. Ces renseignements permettent d'établir la convention de formation.
La convention de formation est à retourner signée, tamponnée et accompagnée d'un bon de commande de votre organisme, au plus tard 15 jours ouvrés avant la formation. Ce délai strict de 15 jours est imposé par SANS. Le bon de commande doit indiquer votre adresse de facturation et nos conditions de règlement : 30 jours nets date d'émission de facture, envoyée après la formation.
L'inscription est confirmée dès la réception de ces deux documents.

Dernière modification le 11 mai 2015 à 15:43:25 CET - webmaster@hsc.fr
Mentions légales - Informations sur ce serveur - © 1989-2013 Hervé Schauer Consultants