Piratage éthique. Techniques d'attaque et contre-mesures - cours 133 990 RUB. de Spécialiste, formation, Date: 20 novembre 2023.
Miscellanea / / November 29, 2023
Le cours fournit du matériel détaillé sur le fonctionnement des systèmes et des réseaux informatiques. Les vulnérabilités typiques des protocoles réseau, des systèmes d'exploitation et des applications sont prises en compte. Les séquences de différents types d'attaques contre les systèmes et réseaux informatiques sont décrites, et des recommandations pour renforcer la sécurité des systèmes et réseaux informatiques sont proposées.
Public cible de ce cours :
Chaque participant au cours a en outre accès à un laboratoire préparé à l'avance avec des ordinateurs exécutant des systèmes d'exploitation. Kali Linux, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2016, Ubuntu, Android. Le laboratoire est préparé à tous les travaux pratiques, y compris les tâches de piratage des réseaux sans fil.
Le cours plonge les étudiants dans un environnement pratique où ils apprendront comment mener un piratage éthique. Fournit une perspective complètement différente sur la sécurité des systèmes et des réseaux informatiques en divulgation des vulnérabilités, en comprenant lesquelles, vous pouvez anticiper les actions possibles d'un pirate informatique et réussir résister.
Les recherches en laboratoire vous aideront à comprendre :
*Seuls les titulaires d'une carte Platine ou Diamant peuvent bénéficier d'une réduction de 10 % sur le cours Ethical Hacking. Techniques d'attaque et contre-mesures" en formation présentielle ou en ligne.
Apprenez, réussissez l'examen et devenez un hacker éthique certifié !
Tu vas apprendre:
utiliser la terminologie de sécurité de base ;
comprendre les méthodes de piratage, les concepts de piratage, les menaces pour la sécurité de l'information et les vecteurs d'attaque ;
collecter des informations, maîtriser les techniques et la méthodologie de collecte ;
analyser les ordinateurs et identifier les services ;
empêcher le piratage de compte ;
contourner les techniques de piratage de mots de passe et d'élévation de privilèges dans les systèmes d'exploitation ;
tester le système pour la pénétration ;
utiliser des techniques de dénombrement ;
résister aux attaques sur les réseaux sans fil et au piratage des serveurs Web ;
distinguer les principes de fonctionnement des chevaux de Troie, portes dérobées, virus, vers et autres logiciels malveillants ;
appliquer un ensemble d'outils d'ingénierie sociale et d'autres méthodes pour contrer les incidents ;
posséder des outils de sécurité du cloud computing ;
anticipez les éventuelles actions des pirates informatiques et résistez-y avec succès.
Module 1. Introduction au hacking éthique (2 ac. h.)
Présentation de la sécurité de l'information Exemples et statistiques de fuites de données Termes de sécurité de base Composants de la sécurité de l'information
Exemples et statistiques de fuites de données
Conditions de sécurité de base
Composants de la sécurité de l'information
Menaces pour la sécurité de l’information et vecteurs d’attaque
Concepts de piratage Qu'est-ce que le piratage? Classes de hackers Phases de piratage
Qu’est-ce que le piratage ?
Cours de hackers
Phases de piratage
Concepts du piratage éthique Qu'est-ce que le piratage éthique? Nécessité d'un piratage éthique Portée et limites des compétences de piratage éthique d'un pirate informatique éthique
Qu’est-ce que le hacking éthique ?
La nécessité d’un piratage éthique
Portée et limites du piratage éthique
Compétences de hacker éthique
Gestion de la sécurité de l'information
Assurer la sécurité des informations
Programme de gestion de la sécurité de l'information
Architecture de sécurité des informations d'entreprise
Zonage du réseau
Défense en profondeur
Politiques de sécurité des informations
Modélisation des menaces et gestion des risques
Gestion de la réponse aux incidents
Contrôles de sécurité du réseau
Concepts de tests d’intrusion
Normes et lois sur la sécurité de l'information
Pratique: concepts d'apprentissage et préparation au laboratoire
Module 2. Collecte d'informations (2 ac. h.)
Concepts de reconnaissance
Méthodologie de collecte d'informations utilisant les moteurs de recherche Techniques de recherche avancées dans Google Google Hacking Database (GHDB) Recherche VoIP et VPN dans GHDB Collecte de données sur les réseaux sociaux informations à partir d'un site Web Collecte d'informations à partir de systèmes de messagerie Veille concurrentielle Collecte de données à l'aide des données d'un bureau d'enregistrement Collecte de données DNS Collecte d'informations sur le réseau Ingénierie sociale pour collecter données
Utiliser les moteurs de recherche
Techniques avancées de recherche Google
Base de données de piratage Google (GHDB)
Rechercher VoIP et VPN dans GHDB
Collecte de données des réseaux sociaux
Collecte d'informations à partir du site Web
Collecte d'informations à partir des systèmes de messagerie
Veille concurrentielle
Collecte de données à l'aide des données de l'enregistreur
Collecte de données DNS
Collecte d'informations sur le réseau
Ingénierie sociale pour la collecte de données
Outils de collecte d'informations
Contre-mesures contre la collecte d’informations
Test de la capacité à collecter des informations
Travaux pratiques: Application des techniques de collecte d'informations
Module 3. Numérisation (2 ac. h.)
Concepts d'analyse réseau
Outils d'analyse réseau
Techniques d'analyse réseau
Analyse ICMP
Analyse de connexion TCP
Numérisation avec des connexions semi-ouvertes
Analyse avec des indicateurs TCP inversés
Numérisation de Noël
Analyse ACK
Technique de numérisation secrète
Analyse UDP
Analyse SSDP
Techniques pour échapper aux systèmes de détection d’intrusion
Fragmentation des paquets
Routage des sources
Masquage IP
Usurpation d'adresse IP
Utilisation d'un proxy lors de la numérisation
Anonymiseurs
Collection de bannières
Construire des diagrammes de réseau
Travaux pratiques: Scanner les ordinateurs des laboratoires et identifier les services
Module 4. Transfert (2 ac. h.)
Concepts d'énumération
Techniques de dénombrement
Énumération NetBIOS
Énumération SNMP
Énumération LDAP
Énumération NTP
Énumération NFS
Énumération SMTP
Énumération DNS
Énumération IPSec
Transfert VoIP
Énumération RPC
Énumération Unix
Mesures anti-transfert
Travaux pratiques: Application des techniques de dénombrement
Module 5. Analyse de vulnérabilité (1 universitaire. h.)
Concepts d'évaluation de la vulnérabilité Recherche sur la vulnérabilité Classification de la vulnérabilité Types d'évaluation de la vulnérabilité Gestion de la vulnérabilité Cycle de vie
Recherche de vulnérabilité
Classement des vulnérabilités
Types d'évaluations de vulnérabilité
Cycle de vie de la gestion des vulnérabilités
Solutions d'évaluation des vulnérabilités Approches de l'évaluation des vulnérabilités Types d'outils d'évaluation des vulnérabilités Caractéristiques des solutions Sélection d'une solution d'évaluation des vulnérabilités
Approches d’évaluation des vulnérabilités
Types d'outils d'évaluation de la vulnérabilité
Caractéristiques des solutions
Sélection d'une solution d'évaluation des vulnérabilités
Systèmes d’évaluation des vulnérabilités Système commun de notation des vulnérabilités (CVSS) Vulnérabilités et expositions communes (CVE) Base de données nationale sur les vulnérabilités (NVD) Ressources de recherche sur les vulnérabilités
Système commun de notation des vulnérabilités (CVSS)
Vulnérabilités et expositions courantes (CVE)
Base de données nationale sur les vulnérabilités (NVD)
Ressources de recherche sur les vulnérabilités
Outils d'évaluation des vulnérabilités Qualys Nessus GFI LanGuard Nikto OpenVAS Retina CS SAINT MBSA (Microsoft Baseline Security Analyser) AVDS (Automated Vulnerability Detection System)
Qualys
Nessos
GFI LanGuard
Nikto
OuvrirVAS
Rétine CS
SAINT
MBSA (Analyseur de sécurité de base Microsoft)
AVDS (Système automatisé de détection des vulnérabilités)
Rapports d'évaluation de la vulnérabilité
Travaux pratiques: Utiliser Nessus pour inventorier les vulnérabilités des ordinateurs de laboratoire
Module 6. Systèmes de piratage (3 ac. h.)
Architecture du système d'exploitation
Points faibles du système d'exploitation
Méthodologie de piratage du système
Séquence de piratage du système
Accéder au système Principes d'authentification Types d'attaques sur les mots de passe Attaques non électroniques Actif attaques en ligne Attaques en ligne passives Attaques hors ligne Outils de piratage de mots de passe Exploitation des vulnérabilités Débordement de tampon
Principes d'authentification
Types d'attaques par mot de passe Attaques non électroniques Attaques en ligne actives Attaques en ligne passives Attaques hors ligne
Pas d'attaques électroniques
Attaques en ligne actives
Attaques en ligne passives
Attaques hors ligne
Outils de piratage de mots de passe
Exploiter les vulnérabilités
Débordement de tampon
Élévation de privilèges Usurpation de DLL L'élévation de privilèges exploite les vulnérabilités Spectre a Meltdown Avancement ultérieur Techniques de protection contre l'élévation de privilèges
Usurpation de DLL
Exploits d'élévation de privilèges
Vulnérabilités Spectre a Meltdown
Promotion supplémentaire
Méthodes de protection contre l’élévation des privilèges
Prise en charge de l'accès au système Exécution d'applications Enregistreurs de frappe Spyware Rootkits Flux de données alternatifs Stéganographie
Exécution d'applications
Enregistreurs de frappe
Spyware
Rootkits
Flux de données alternatifs
Stéganographie
Cacher les traces
Travaux pratiques: Application des techniques de crackage de mots de passe et d'élévation de privilèges dans les systèmes d'exploitation
Module 7. Chevaux de Troie et autres logiciels malveillants (4 ac. h.)
Présentation des logiciels malveillants
Chevaux de Troie Concepts des chevaux de Troie Comment fonctionnent les chevaux de Troie Types de chevaux de Troie
Concepts de chevaux de Troie
Comment fonctionnent les chevaux de Troie
Types de chevaux de Troie
Virus et vers Comment fonctionne un virus Types de virus Vers informatiques
Comment fonctionne le virus
Types de virus
Vers informatiques
Analyse des logiciels malveillants Méthodes de détection des logiciels malveillants
Méthodes de détection des logiciels malveillants
Contre-mesures
Outils anti-malware
Travaux pratiques: Tester le fonctionnement d'un cheval de Troie shell, d'un cheval de Troie inversé, d'un cheval de Troie caché
Module 8. Renifleurs (2 ac. h.)
Concepts de reniflage Comment fonctionne un renifleur? Types de reniflage Analyseurs de protocole matériel Port SPAN
Comment fonctionne un renifleur ?
Types de reniflage
Analyseurs de protocole matériel
Port SPAN
Techniques de reniflage actif Attaques MAC Attaques DHCP Attaques ARP Spoofing Empoisonnement du cache DNS
Attaques MAC
Attaques DHCP
Attaques ARP
Usurpation
Empoisonnement du cache DNS
Outils de reniflage
Mesures anti-reniflement
Travaux pratiques: Utiliser des techniques de sniffing actif pour obtenir des données transmises sur le réseau et des requêtes d'usurpation d'identité
Module 9. Ingénierie sociale (1 universitaire. h.)
Concepts d’ingénierie sociale
Techniques d'ingénierie sociale Sans utiliser d'ordinateurs Utiliser des ordinateurs Utiliser des appareils mobiles
Sans utiliser d'ordinateurs
Utiliser des ordinateurs
Utiliser des appareils mobiles
Menaces internes
Usurpation d'identité sur les réseaux sociaux
Vol d'identité
Contre-mesures contre l’ingénierie sociale
Travaux pratiques: Utilisation de la boîte à outils d'ingénierie sociale SET de Kali Linux
Module 10. Déni de service (1 ac. h.)
Concepts de déni de service
Qu'est-ce qu'une attaque DDoS
Techniques d'attaque DoS/DDoS Vecteurs d'attaque DoS/DDoS Inondation UDP Inondation ICMP Ping de la mort Attaque Schtroumpf Inondation SYN Attaque fragmentée Slowloris Attaques multivecteurs Attaques DRDoS
Vecteurs d’attaques DoS/DDoS
Inondation UDP
Inondation ICMP
Ping de la mort
Attaque de Schtroumpf
Inondation SYN
Attaque fragmentée
Slowloris
Attaques multivecteurs
Attaques DRDoS
Réseau de robots
Exemple de mise en œuvre d'une attaque DDoS
Outils d'attaque DoS
Mesures pour contrer les attaques DoS
Outils de protection contre les DoS
Travaux pratiques: Utiliser des techniques d'attaque DoS pour désactiver les services des serveurs de formation.
Module 11. Interception de session (2 ac. h.)
Concepts de détournement de session
Processus de détournement de session
Types de détournement de session
Techniques de piratage de session Détournement de la couche applicative Prédiction d’identification par reniflage Attaque de l’homme du milieu Attaque de l’homme dans le navigateur Attaques contre les clients Scripts inter-sites Falsification de requêtes inter-sites Code JavaScript Chevaux de Troie Relecture de session Fixation de session Utilisation serveurs proxy Attaque CRIME Attaque interdite Interception au niveau du réseau Interception TCP/IP Usurpation IP Usurpation RST Interception aveugle Interception UDP Usurpation Usurpation ICMP ARP
Interception de la couche application Prédiction d'identification par reniflage Attaque de l'homme du milieu Attaque de l'homme dans le navigateur Attaques du client Cross-site Scripts Contrefaçon de requêtes intersites Code JavaScript Chevaux de Troie Relecture de session Fixation de session Utilisation de serveurs proxy Attaque CRIME Attaque Interdit
Reniflement
Prédiction d'identification
L'homme au milieu de l'attaque
Homme dans l'attaque du navigateur
Attaques contre les clients Scripts inter-sites Falsification de requêtes inter-sites Code JavaScript Chevaux de Troie
Scripts intersites
Falsification de requêtes intersites
Code JavaScript
chevaux de Troie
Répéter la séance
Capture de session
Utiliser des serveurs proxy
Attaque CRIMINELLE
Attaque interdite
Interception de la couche réseau Interception TCP/IP Usurpation IP Usurpation RST Interception aveugle Interception UDP Usurpation ICMP Usurpation ARP
Interception TCP/IP
Usurpation d'adresse IP
Fausse TVD
Interception aveugle
Interception UDP
Usurpation ICMP
Usurpation d'ARP
Outils de piratage de session
Contre-mesures contre le piratage de session
Travaux pratiques: Utiliser des techniques de détournement de session pour accéder aux ressources du serveur de formation
Module 12. Contournement des systèmes de détection d'intrusion, des pare-feu et des systèmes de leurre (2 ac. h.)
Concepts d’IDS, de pare-feu et de Honey Pot
Systèmes IDS, pare-feu et pots de miel
Techniques d'évasion IDS Ajout de données Attaques DoS Obfuscation Génération de faux positifs Fractionnement de session Utilisation de la fragmentation Unicode Fragments superposés Utilisation du TTL Paquets RST invalides Indicateur d'urgence Shellcode polymorphe et ASCII Attaques de la couche application Désynchronisation
Ajout de données
Attaques DoS
Obscurcissement
Générer des faux positifs
Fractionnement de session
Utiliser Unicode
Fragmentation
Fragments superposés
Utiliser TTL
Paquets RST invalides
Drapeau d'urgence
Shellcode polymorphe et ASCII
Attaques de la couche application
Désynchronisation
Techniques de contournement du pare-feu Identification du pare-feu Usurpation d'adresse IP Routage source Microfragments Utilisation de l'adresse IP dans les URL Anonymiseurs Serveurs proxy TunnelingTunnel ICMPTunnel ACKTunnel HTTPTunnel SSHTunnel DNS Utilisation de systèmes externes Contournement du pare-feu à l'aide du contournement du pare-feu MITM des applications Web
Identification du pare-feu
Usurpation d'adresse IP
Routage des sources
Microfragments
Utiliser l'IP dans l'URL
Anonymiseurs
Serveurs proxy
TunnelingTunnel ICMPTunnel ACKTunnel HTTPTunnel SSHTunnel DNS
Tunnel ICMP
Tunnel ACK
Tunnel HTTP
Tunnel SSH
Tunnel DNS
Utilisation de systèmes externes
Contourner le pare-feu à l'aide de MITM
Contourner les pare-feu des applications Web
Détection du pot de miel
Outils de contournement du pare-feu
Systèmes de détection anti-bypass et pare-feu
Travaux pratiques: Etudier les possibilités d'évasion des systèmes de détection
Module 13. Piratage de serveurs Web (2 ac. h.)
Concepts de serveur Web
Types d'attaques sur les serveurs Web
Méthodologie pour attaquer un serveur web
Outils de piratage de serveur WebMetasploit FrameworkCrackers de mots de passe
Cadre Metasploit
Crackers de mots de passe
Mesures pour contrer le piratage des serveurs Web
Gestion des correctifs
Améliorer la sécurité du serveur Web
Travaux pratiques: Défacement d'un serveur web de formation en exploitant une vulnérabilité grâce au Framework Metasploit
Module 14. Piratage d'applications Web (4 ac. h.)
Concepts d'applications Web
Menaces contre les applications Web
Classement OWASP Top 10
Méthodologie d'attaque des applications Web
Outils de piratage d'applications Web
API Web, hooks et shells
Mesures pour lutter contre le piratage des applications Web
Outils de sécurité des applications Web
Pratique: effectuer une attaque XSS réfléchie et stockée
Module 15. Injection SQL (2 ac. h.)
Concepts d'injection SQL
Tests d'injection SQL
Types d'injection SQLInjection SQL basée sur les erreursinjection UNION SQLInjection SQL aveugle
Injection SQL basée sur une erreur
Injection UNION-SQL
Injection SQL aveugle
Méthodologie d'injection SQL
Exemples d'utilisation de l'injection SQL
Outils pour effectuer des injections SQL
Masquer l'injection SQL de l'IDS
Contre-mesures pour l'injection SQL
Travaux pratiques: Hacker un serveur web de formation par injections SQL
Module 16. Piratage des réseaux sans fil (2 ac. h.)
Concepts de réseau sans fil
Cryptage dans les réseaux sans fil
Menaces sur les réseaux sans fil
Méthodologie de piratage des réseaux sans fil Détecter les appareils sans fil Analyser le trafic du réseau sans fil Réaliser une attaque sur un réseau sans fil Cracker le cryptage des réseaux sans fil
Découverte d'appareils sans fil
Analyse du trafic sans fil
Mener une attaque sur un réseau sans fil
Casser le cryptage sans fil
Outils de piratage de réseau sans fil
Attaques sur Bluetooth
Mesures pour contrer les attaques sur les réseaux sans fil
Outils de sécurité sans fil
Travaux pratiques: Recherche de points d'accès, reniflage, désauthentification, cracking des clés WEP, WPA, WPA2 et décryptage du trafic Wi-Fi
Module 17. Piratage de plateformes mobiles (1 ac. h.)
Vecteurs d'attaque pour les plateformes mobiles
Piratage du système d'exploitation Android
Techniques et outils pour obtenir les droits d'administrateur Android
Piratage d'iOS
Techniques et outils de jailbreak
Logiciels espions pour plateformes mobiles
Gestion des appareils mobiles
Outils et bonnes pratiques pour protéger les appareils mobiles
Travaux pratiques: Étudier les outils permettant de mener des attaques sur les appareils mobiles
Module 18. Piratage de l'Internet des objets et des technologies opérationnelles (1 ac. h.)
Internet des objets Concepts IoT Attaques IoT Méthodologie de piratage IoT Outils de piratage IoT Contre-mesures de piratage IoT
Concepts de l'IoT
Attaques IoT
Méthodologie de piratage IoT
Outils de piratage IoT
Contre-mesures contre le piratage IoT
Technologies opérationnelles Concepts OT Attaques sur OT Méthodologie de piratage OT Outils de piratage OT Contre-mesures pour le piratage OT
Concepts d'ergothérapie
Attaques contre OT
Méthodologie de piratage OT
Outils de piratage OT
Contre-mesures contre le piratage OT
Travaux pratiques: Étudier les vulnérabilités de l'Internet des objets et des technologies opérationnelles
Module 19. Informatique en nuage (2 ac. h.)
Introduction au cloud computing
Types de services cloud
Technologies de conteneurs Conteneurisation et machines virtuelles Dockers et microservices Qu'est-ce que Kubernetes Problèmes de sécurité des conteneurs Plateformes de gestion
Conteneurisation et machines virtuelles
Dockers et microservices
Qu'est-ce que Kubernetes
Problèmes de sécurité des conteneurs
Plateformes de gestion
Informatique sans serveur
Menaces du cloud computing
Attaques sur les cloud Interception de services par ingénierie sociale Interception de session par XSS Attaques sur DNS Injection SQL Attaque de wrapping Interception de services par reniflage Interception de session par détournement de session Attaque par canal secondaire Attaques de cryptographie Attaques par déni d'accès service
Interception de services à l'aide de l'ingénierie sociale
Détournement de session à l'aide de XSS
Attaques DNS
Injection SQL
Attaque enveloppante
Intercepter un service à l'aide du sniffing
Détournement de session via le piratage de session
Attaque par canal secondaire
Attaques contre la cryptographie
Attaques par déni de service
Piratage des technologies cloud
Sécurité du cloud
Outils de sécurité cloud
Tests de pénétration du cloud
Travaux pratiques: Etude des attaques sur les cloud et des outils de sécurité du cloud
Module 20. Cryptographie (2 ac. h.)
Concepts de cryptographie
Algorithmes de chiffrement Ciphers Data Encryption Standard (DES) Advanced Encryption Standard (AES) RC4, RC5 et RC6 Twofish DSA et schémas de signature Rivest Shamir Adleman (RSA) Fonctions de hachage Diffie-Hellman MD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
Chiffres
Norme de cryptage des données (DES)
Norme de chiffrement avancée (AES)
RC4, RC5 et RC6
Deux Poisson
DSA et systèmes de signature
Rivest Shamir Adleman (RSA)
Diffie-Hellman
Fonctions de hachageMD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
MD2, MD4, MD5
SHA0, SHA1, SHA2, SHA3
PREMID-160
HMAC
Moyens cryptographiques
Infrastructure à clé publique
Cryptage du courrier
Chiffrement du disque
Outils de chiffrement de disque
Cryptanalyse Méthodes de cryptanalyse Méthodes de piratage des clés Attaques de cryptographie Méthode par force brute Utilisation du paradoxe des jours naissances "L'homme du milieu" dans les schémas signés numériquementAttaque de canal latéralHash collisionAttaque DUHKTables arc-en-cielAttaque de rembourrage Attaque OracleDROWN
Méthodes de cryptanalyse
Principales méthodes de craquage
Attaques contre la cryptographieMéthode Brute ForceUtilisation du paradoxe de l'anniversaireL'homme du milieu dans les schémas avec signature numériqueAttaque par canal secondaireHash collisionAttaque DUHKTables arc-en-cielPadding Attaque OracleAttaque NOYER
Méthode de force brute
Utiliser le paradoxe de l'anniversaire
"L'homme du milieu" dans les projets signés numériquement
Attaque par canal secondaire
Collision de hachage
Attaque DUHK
Tables arc-en-ciel
Attaque de remplissage Oracle
Attaque de noyer
Outils de cryptanalyse
Contre-mesures
Travaux pratiques: Etude des algorithmes de chiffrement et des outils de stéganographie
Module 21. Matériaux additionnels
Guide des travaux de laboratoire
Une sélection de sites dédiés au hacking éthique
Effectuer des tâches supplémentaires sur la paillasse de laboratoire