Techniques de hacking & pentest avancées - HS3
Objectifs
Savoir protéger son système d’information Comprendre comment sécuriser tous les aspects d’un SI : réseau, applicatifs et Web Acquérir les connaissances et compétences nécessaires pour détecter des failles et mettre en œuvre des parades Savoir correctement réagir en cas d’attaque soudaine Être capable de mettre en application les compétences techniques acquises dans le cadre d’une intervention professionnelle
Programme
Programme détaillé (par jour)
INTRODUCTION
Définition du hacking
Panorama 2018/2019
Référentiel de sécurité (ANSSI, ENISA, CLUSIF, Cybermalvaillance.gouv etc…)
Les différents types de hackers
Les différents types d’attaques
Les différents outils utilisés par le hacker
Le cycle de l’attaquant
LA HACKING
Scan de réseau/ports/versions
Exploitation de CVE
Élévation de privilège
Mise en place d’une backdoor
Récupération d’informations, création d’un dictionnaire + Bruteforce
Payload msfvenom MITM
Saut de VLAN (yersinia et/ou table overflow)
LES PILIERS DE LA SÉCURITÉ
Confidentialité
Intégrité
Disponibilité
Traçabilité
LES GRANDS PRINCIPES DE LA SÉCURITÉ
IAAA
Authentification
Need to know
Least Privilege
Non répudiation
Défense en profondeur
LA SÉCURITÉ PHYSIQUE
Notion de sécurité physique
Mise en correspondance des notions avec les principes précédents
SÉCURISER LE RÉSEAU
La sécurité de la couche 2 : Port security, vLlan, Ssh, dhcp snooping, Defense contre arp MITM, Sécurité pour DTP,CDP,VTP,STP.
La sécurité de la couche 3 : IPSec, routeur filtrant
La sécurité de la couche 4 : Explication de la passerelle d’interconnexion de l’ANSSI, Travaux pratiques sur Pfsense, explication des IDS/IPS , présentation de Snort, travaux pratiques sur Snort
La sécurité de la couche 5 : Le proxy
SÉCURISER LE SYSTÈME
Hardenning sur Linux
Hardenning sur Windows
Mise en place d’HIDS
SUPERVISION DE LA SÉCURITÉ
Présentation SOC
Présentation SIEM
Présentation de ELK et Splunk
Mise en place de ELK ou Splunk pour analyser les Logs
RÉPONSE À INCIDENT
Rejouer les attaques
Analyser les logs
Utiliser WireShark
Exemple de travaux pratiques
Cf dans le descriptif de chaque section, les exercices sont précédés de TD (Travaux dirigés) ou de TP (Travaux pratiques)
Modalité d’évaluation des acquis
Examen pour l’obtention d’un badge Analyse de malware ESD Academy