Nos formations :
Formation Hacking et sécurité avec CyberRange
- Programme
- Participants / Prérequis
- Intra / sur-mesure
Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre système d'information. À la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau.
Objectifs pédagogiques
- Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
- Mesurer le niveau de sécurité de votre système d'information
- Réaliser un test de pénétration
- Définir l'impact et la portée d'une vulnérabilité
Travaux pratiques
Sniffing, interception, analyse, injection réseau
- Anatomie d'un paquet, tcpdump, Wireshark, tshark.
- Détournement et interception de communications (man-in-the-middle, attaques de VLAN, les pots de miel).
- Paquets : sniffing, lecture/analyse à partir d'un pcap, extraction des donnés utiles, représentations graphiques.
- Scapy : architecture, capacités, utilisation.
- Les scénarios et outils disponibles sur CyberRange.
Travaux pratiques
Écouter le réseau avec des sniffers. Utiliser scapy (ligne de commande, script python) : injections, interception, lecture de pcap, scan, DoS, man-in-the-middle (MITM).
La reconnaissance, le scanning et l'énumération
- L'intelligence gathering, le hot reading, l'exploitation du darknet, l'ingénierie sociale.
- Reconnaissance de service, de système, de topologie et d'architectures.
- Types de scans, détection du filtrage, firewalking, fuzzing.
- Le camouflage par usurpation et par rebond, l'identification de chemins avec traceroute, le source routing.
- L'évasion d'IDS et d'IPS : fragmentations, covert channels.
- Nmap : scan et d'exportation des résultats, les options.
- Les autres scanners : Nessus, OpenVAS.
- Les scénarios et les outils disponibles sur CyberRange.
Travaux pratiques
Utilisation de l'outil nmap et détection du filtrage sur la plateforme CyberRange.
Les attaques web
- OWASP : organisation, chapitres, Top10, manuels, outils.
- Découverte de l'infrastructure et des technologies associées, forces et faiblesses.
- Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, Java). Nouveaux vecteurs.
- Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
- Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
- Évasion et contournement des protections : exemple des techniques de contournement de WAF.
- Outils Burp Suite, ZAP, SQLmap, BeEF.
- Les scénarios disponibles sur CyberRange.
Travaux pratiques
Mise en œuvre de différentes attaques web en conditions réelles côté serveur et côté client avec CyberRange.










