Formation Hacking et sécurité avec CyberRange


Formation Hacking et sécurité avec CyberRange

Catalogue : Cybersécurité



Le hacking et la sécurité
• Formes d'attaques.
• Modes opératoires.
• Acteurs, enjeux.
Sniffing, interception, analyse, injection réseau
• Anatomie d'un paquet, tcpdump, Wireshark, tshark.
• Détournement et interception de communications (man-in-the-middle, attaques de VLAN, les pots de miel).
• Paquets : sniffing, lecture/analyse à partir d'un pcap, extraction des donnés utiles, représentations graphiques.
• Scapy : architecture, capacités, utilisation.
• Les scénarios et outils disponibles sur CyberRange.
Travaux pratiques
Écouter le réseau avec des sniffers. Utiliser scapy (ligne de commande, script python) : injections, interception, lecture de pcap, scan, DoS, man-in-the-middle (MITM).
La reconnaissance, le scanning et l'énumération
• L'intelligence gathering, le hot reading, l'exploitation du darknet, l'ingénierie sociale.
• Reconnaissance de service, de système, de topologie et d'architectures.
• Types de scans, détection du filtrage, firewalking, fuzzing.
• Le camouflage par usurpation et par rebond, l'identification de chemins avec traceroute, le source routing.
• L'évasion d'IDS et d'IPS : fragmentations, covert channels.
• Nmap : scan et d'exportation des résultats, les options.
• Les autres scanners : Nessus, OpenVAS.
• Les scénarios et les outils disponibles sur CyberRange.
Travaux pratiques
Utilisation de l'outil nmap et détection du filtrage sur la plateforme CyberRange.
Les attaques web
• OWASP : organisation, chapitres, Top10, manuels, outils.
• Découverte de l'infrastructure et des technologies associées, forces et faiblesses.
• Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, Java). Nouveaux vecteurs.
• Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
• Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
• Évasion et contournement des protections : exemple des techniques de contournement de WAF.
• Outils Burp Suite, ZAP, SQLmap, BeEF.
• Les scénarios disponibles sur CyberRange.
Travaux pratiques
Mise en œuvre de différentes attaques web en conditions réelles côté serveur et côté client avec CyberRange.
Les attaques applicatives
• Metasploit : architecture, fonctionnalités, interfaces, workspaces.
• Écriture d'exploit, génération de shellcodes.

Fiche de la formation



 Cible :

Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.


 Prérequis :

Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles du cours Sécurité systèmes et réseaux (réf. SCR).


 Durée : 5 jours

 Type : Stage pratique


 Contactez-nous