Formation – Coeur de réseau IP

Dernière mise à jour : 06/2015

CO13 – Privé : Hacking et sécurité: Réseaux et SI

Cette formation a pour ambition de donner les concepts des cyberattaques en mettant l’accent sur la compréhension technique et la mise en œuvre des différentes formes d’attaques existantes. L’objectif est de vous permettre aussi de faire des tests techniques avancés sur les systèmes et équipements réseaux.

Durée : 4 jours
Prix : 2 120 €
Prix HT inter-entreprises par participant. Collations et déjeuners offerts.
S'inscrire / s'informer
Objectifs :

Cette formation vous permet de :

  • Maîtriser les concepts des cyberattaques
  • Maîtriser la mise en œuvre des cyberattaques
  • Connaître les techniques de hacking, repérer les failles des protocoles et systèmes
  • Contrer les attaques les plus courantes
  • Participants Responsable réseau, responsables sécurité des systèmes d’information (RSSI), administrateurs, architectes réseaux souhaitant comprendre et mettre en œuvre les cyberattaques afin de protéger leurs SI et réseaux.
  • Pré-requis Linux, connaissances générales sur les réseaux Ethernet/IP : infrastructure, protocoles, applications.
  • Travaux dirigés Des travaux pratiques (50% de la formation) permettent de valider les acquis.
Imprimer
la page

Introduction et rappels

  • Services de sécurité
  • Rappels sur Ethernet, IP, TCP et UDP
  • Terminologie et outils de Hacking
  • Détournement d’une communication avec scapy
  • Attaques contre les fonctions cryptographiques
  • TP : Scapy, OpenSSL

Reconnaissance

  • Moteur de recherche Google
    • Récupération d’informations avancées via Google
    • Différents filtres supportés par Google
  • Port Scanning
    • TCP stealth, XMAS, FIN, NULL, ACK scan,
    • Scanner NMAP
    • Scripts avec Nmap
  • TP : Nmap, hping3, Scapy

Attaques réseaux

  • Taxonomie des attaques
  • ARP spoofing
  • DNS Spoofing
  • SYN Floods
  • Smurf attacks
  • Flood Attacks
  • TP : scénarii d’attaques

Systèmes et applications : attaques et protection

  • Injection SQL et XSS (Cross-Site Scripting)
  • Brute force d’authentification
  • Attaques sur les navigateurs
  • Buffer overflows (Linux)
  • Obtention d’un shell root
  • Password cracking
  • Récupération et manipulation des haches à partir de Windows et Linux
  • TP : Metasploit, Hydra, pwdump

Attaques dans les réseaux sans fil

  • Architecture et protocoles de sécurité
  • Cracking WEP, WPA
  • Attaques contre les Smartphones
  • TP : Cracking WEP, WPA

Analyses de vulnérabilités avec Nessus

  • Concept, architecture et configuration de Nessus
  • Définition d’une politique de scan
  • TP : installation de Nessus, scan