Nos formations :
> formation Technologies numériques > formation Cybersécurité > formation Cybersécurité : mise en oeuvre > formation Hacking et Pentest : IoT
Toutes nos formations Cybersécurité : mise en oeuvre
Formation Hacking et Pentest : IoT
Stage pratique
Durée : 3 jours
Réf : HIO
Prix 2020 :
2090 €
H.T.
Pauses et déjeuners offerts
- Programme
- Participants / Prérequis
- Intra / sur-mesure
Programme
Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de vos IoTs (objets connectés). A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à en élever le niveau de sécurité.
Objectifs pédagogiques
- Définir l'impact et la portée d'une vulnérabilité
- Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
- Mesurer le niveau de sécurité d'un objet connecté
- Réaliser un test de pénétration
PROGRAMME
DE FORMATION
Rappel sur les IoTs (Object connectés)
- Les différents types d'IoT (Objets connectés).
- Les protocoles sans fil (WiFi...) et leurs portées (distance de fonctionnement). Liens avec M2M.
- Les architectures : ARM, MIPS, SuperH, PowerPC.
Le hacking et la sécurité
- Formes d'attaques, modes opératoires, acteurs, enjeux.
- Audits et tests d'intrusion.
L'environnement de l'IoT
- Réseau : 4G, LTE, LoRA, WiFi, MQTT, 802.11.15.4, ZigBee, Z-Wave, 6LoWPAN et BLE (Bluetooth LE).
- Application : Web App, Mobile App, Web, mobiles ou API (SOAP, REST).
- Firmware, le système d'exploitation de l'appareil : Windows, Linux x86/x64 bits ou Raspbian.
- Cryptage : protège les communications et les données stockées sur le périphérique.
- Matériel : puce, jeu de puces, Storagestorage, JTAG, ports UART, capteurs, caméra, etc.), port, capteur, caméra.
- Architecture : ARM, MIPS, SuperH, PowerPC.
- La structure du système, ses composants, sa protection et les mises à jour.
Travaux pratiques
Recueillir les informations (matériel, puce…) constituant l’objet connecté.
Les vulnérabilités
- La recherche de vulnérabilités.
- Les liaisons de l'objet connecté avec un réseau.
- Les mécanismes d'authentification.
- La recherche d'installation et mot de passe par défaut.
- La méthodologie des tests d’intrusion sur les IoTs (Objets connectés).
- Les outils : analyseurs logiques, débogueurs, désassembleurs et décompilateurs.
Travaux pratiques
Mesurer le niveau de sécurité d'un IoT (Objet connecté).
Les attaques
- Logiciel (XSS, SQLi, injection de commandes, exceptions mal traitées et attaques de corruption de mémoire RCE ou DoS).
- Matériels (JTAG, SWD, UART, SPI, bus I2C…).
- Connectivités sans fil, protocole de communication. Analyse d’émission.
Travaux pratiques
Accéder à un objet connecté via différentes attaques. Réaliser un test de pénétration.
Participants / Prérequis
» Participants
Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.
» Prérequis
Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles du stage Sécurité systèmes et réseaux, niveau 1 (réf. FRW).
Intra / sur-mesure
Pour vous inscrire
Cliquez sur la ville, puis sur la date de votre choix.
[+]
CLASSE A DISTANCE
[+]
PARIS
Horaires
Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45.
Pour les stages pratiques de 4 ou 5 jours, les sessions se terminent à 15h30 le dernier jour.










