Objectifs
Découvrir la structure et la mise en place d’un réseau ainsi que les principes fondamentaux de son administration.
Prérequis
Connaissances générales en informatiques
Connaissances en réseau et système linux
Quelques notions de programmation
Contenu du programme
Introduction sur les réseaux :
- Introduction TCP/IP
- Prise d'informations (Prise d’informations à distance sur des réseaux d’entreprise et des systèmes distants)
- Informations publiques
- Localiser le système cible
- Enumération des services actifs
Attaques à distance (Intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants et prise de contrôle des postes utilisateurs par troyen) :
- Authentification par brute force
- Recherche et exploitation de vulnérabilités
- Prise de contrôle à distance
Scan et prise d'empreinte :
- Enumération des machines
- Scan de ports
- Prise d'empreinte du système d'exploitation
- Prise d'empreinte des services
Se sécuriser (Outils de base permettant d’assurer le minimum de sécurité à son S.I.) :
- Cryptographie
- Chiffrement des données
- Détection d’activité anormale
- Initiation à la base de registre
- Firewalling
- Anonyma
- Installation & configuration firewall
- Installation & configuration IDS
- Installation & configuration proxy
- Installation 2008 / 2003 server
Vulnérabilités réseaux :
- Sniffing réseau
- Spoofing réseau / Bypassing de firewall
- Hijacking
- Attaque des protocoles sécurisés
- Dénis de service
- Attaque réseau wifi sécurisé
Vulnérabilités clients :
- Modes et signes d'infection
- Vulnérabilités courantes
- Introduction à Metasploit
- Cursus Métier de malware
- Types de malwares
- Méthodes de détection
Vulnérabilités Web (Attaque des scripts Web dynamiques : PHP, Perl..., et des bases de données associées : MySQL, Oracle) :
- Cartographie du site
- Failles PHP (include, fopen ...)
- Attaques CGI (Escape shell...)
- Injections SQL
- XSS
- Cross-Site Resquest Forgery (CSRF)
Attaques systèmes (Attaques du système pour outrepasser l’authentification et/ou surveiller l’utilisateur suite à une intrusion) :
- Attaque du Bios
- Attaque en local
- Cracking de mot de passe
- Espionnage du système