Section 1: Introduction à la Défense par l’attaque
1. Bienvenue dans « La sécurité des applications et des protocoles réseau par l’attaque »
2. Mettre en place le Lab
3. Savoir attaquer pour mieux se défendre
– Les groupes offensifs en cybersécurité
– Une inventivité de la part des attaquants
– Cyberattaques : Les comprendre pour mieux se défendre
Section 2: Contrôler les applications et les services disponibles sur le réseau
1. Comprendre la notion de port
2. Identifier des machines sur le réseau avec un scanner de ports
3. Scanner un serveur avec Nmap
4. Découvrir les fonctions avancées de Nmap
5. Utiliser le scanner SPARTA
6. Legion : La nouvelle version améliorée de Sparta
– Qu’est-ce que Legion ?
– Caractéristiques de Legion
– Changements notables de l’outil Sparta
– Installation de l’outil Legion
– Comment utiliser Legion dans Kali Linux ?
7. Utiliser un moteur de recherche spécialisé
8. Comprendre l’origine des vulnérabilités
9. Rechercher des vulnérabilités sur un service découvert
10. Étudier les failles potentielles d’un serveur avec OpenVAS
11. Les scanners de vulnérabilités
– Introduction
– Nessus
– Nexpose
12. Éviter les configurations par défaut
13. Compromettre un service protégé par des identifiants trop faibles
14. Travail à faire 1 : Contrôler les applications et les services disponibles sur le réseau
15. Quiz : Contrôler les applications et les services disponibles sur le réseau
Section 3: Comprendre les attaques sur les protocoles réseau
1. Introduction aux tests d’intrusion
– Qu’est-ce qu’un test d’intrusion ?
– Quels sont les différents types de tests d’intrusion ?
– Quelles sont les différentes phases d’un test d’intrusion ?
2. Comprendre le principe de l’attaque de l’homme du milieu
3. Étudier le fonctionnement du protocole ARP et de l’attaque ARP poisoning
4. Compromettre une communication via une attaque MITMPlan de la Formation
5. Empêcher les attaques d’empoisonnement de cache ARP
6. Réduire les impacts d’une attaque MITM réussie
7. Étudier le fonctionnement du DNS et des noms de domaine
8. Comprendre les attaques d’empoisonnement de cache sur le DNS
9. Comprendre les attaques d’usurpation sur le DNS
10. Se protéger des attaques sur le DNS
11. Comprendre les attaques basées sur des serveurs DHCP pirates
12. Aborder un scénario typique d’attaque sur le DHCP
13. Illustrer une attaque par rogue DHCP server
14. Travail à faire 2 : Comprendre les attaques sur les protocoles réseau
15. Quiz : Comprendre les attaques sur les protocoles réseau
Section 4: Exploiter les vulnérabilités au niveau applicatif
1. Attaquer une application par débordement de tampon
2. Comprendre le danger des failles zero day
3. Recenser les types d’injections de code sur une application
4. Intercepter une session web et modifier des variables envoyées
5. Illustrer un buffer overflow pour compromettre une application web
6. SET-Social-Engineering Toolkit
– Présentation du Social-Engineering Toolkit
– Spear-Phishing Attack Vectors
– Mass Mailer Attack
– Arduino-Based Attack Vector
– QRCode Generator Attack Vector
7. Travail à faire 3 : Exploiter les vulnérabilités au niveau applicatif
8. Quiz : Exploiter les vulnérabilités au niveau applicatif
Section 5: Tester la sécurité de vos infrastructures : Metasploit
1. Introduction à Metasploit
– L’histoire de Metasploit
– Les différentes versions de Metasploit
2. Découvrir le framework Metasploit
3. Exemple d’exploitation d’un Windows
– SMB (445/TCP)
– RDP (3389/UDP)
4. Automatiser la recherche et l’exploitation de vulnérabilités avec Armitage
5. Les outils utilisant Metasploit
– Armitage
– db_autopwn
– Karmetasploit
6. Rechercher des vulnérabilités sur une cible déterminée
7. Exploiter une vulnérabilité spécifique sur une plateforme VPN SSL
8. Le contournement des antivirus
– Introduction
– Metasploit
9. Travail à faire 4 : Tester la sécurité de vos infrastructures : Metasploit
10. Quiz : Tester la sécurité de vos infrastructures : MetasploitPlan de la Formation
Section 6: Examen final
1. Fiche synthétique
2. Contrôle final
3. Votre avis compte