Techniques de cybersécurité

DURÉE

5 jours

PUBLIC CIBLE

Administrateurs systèmes et/ou réseau en charge de la gestion quotidienne du système.

PRÉREQUIS

Être capable de configurer, administrer et utiliser un système d’exploitation de type Microsoft Windows et/ou Linux.

OBJECTIFS

Cette formation pratique a pour objectif d’apprendre le fonctionnement des attaques informatiques afin de mieux s’en protéger. De manière éthique, l’objectif final est d’être capable de mener un test d’intrusion et de fournir des contre-mesures.

PROGRAMME

  • Prise d’empreinte ouverte
    • Prise d’empreinte par outils de recherche, Prise d’empreinte de sites Web, Prise d’empreinte de courrier électronique, “Competitive Intelligence” : veille concurrentielle, Prise d’empreinte avec Google, Prise d’empreinte WHOIS, Prise d’empreinte DNS, The Harvester, Prise d’empreinte par Ingénierie sociale, shodan.io, Outil de collecte d’information Maltego, Contremesures prise d’empreinte
  • Introduction à TCP/IP
    • Lab de démarrage, Addressages IPv4 et IPv6, Transport TCP UDP, Utiliser Netcat, Interaction de protocoles, Services, Accès au réseau : Ethernet
  • Analyse de paquets
    • Placement de l’analyseur de paquet, Introduction à Wireshark, Travailler avec des captures
  • Scans
    • Scans de reconnaissance, Scans TCP UDP, Utiliser HPING, Banner Grabbing, Contre-mesures scanning, Techniques d’énumeration, Scan de vulnerabilité, Packet Crafting
  • Filtrer du trafic
    • IDS, Routage et pare-feu, Lab Cisco IOS Zone Based Firewall, Utiliser des Proxies, Gestion des logs, Gestion des événements
  • Sécurités réseau
    • Sécurités dans le LAN, Sécurité Wi-Fi, Sécurité VoIP, Fun avec IPv6
  • Applications Web
  • Crypto
    • Confidentialité, Mots de passe, Casser des mots de passe, PKI et SSL
  • Exploitation
    • NMAP deep diving, Metasploitable, Utiliser Metasploit, Post-Exploitation, Remote Shells, Accès Persistent
  • Malwares
    • Menaces de cyber-extorsion, Botnets, DoS - DDoS, SPAMs, Honeypots