Rappel de la réglementation et référentiels
- PTES (Penetration Testing Execution Standard).
- OWASP, Top 10 OWASP, NIST.
- Article 323.
- Les normes ISO 27000.
- MITRE : ATT&CK.
- Scoring CVSS (Common Vulnerability Scoring System).
Vulnérabilités informatiques
- Vulnérabilités réseau.
- Vulnérabilités applicatives.
- Vulnérabilités web.
- Exploitation des vulnérabilités.
- Maintien de l’accès à une machine.
Scan et prise d'empreinte
- Enumération des machines. Types de scans, détection du filtrage, firewalking, fuzzing.
- Nmap, NmapSE : scan et d'exportation des résultats, les options. Les autres scanners : Nessus, OpenVAS.
- Les sources : CVE (Common Vulnerability Enumeration), CWE (Common Weakness Enumeration),
- CAPEC (Common Attack Pattern Enumeration and Classification), NVD (National Vulnerability Database).
- Metasploit : architecture, fonctionnalités, interfaces, workspaces, écriture d'exploit, génération de Shellcodes.
- Reconnaissance de service, de système, de topologie et d'architectures.
- Prise d'empreinte du système d'exploitation et des services.
- Les bonnes pratiques des contre-mesures à adopter.
Travaux pratiques
Utilisation de l'outil nmap, du framework Métasploit, etc. Reconnaissance passive d'une entreprise. Récupération d'informations sur une infrastructure. Découverte OS et technologie. Détection du filtrage.
Attaques Web
- Apprentissage et compréhension des injections.
- Outils Dirbuster, Burpsuite, Metasploit, Sqlmap, Webscarab, Nmap.
- Exploitation de failles Cross-Site Scripting (XSS).
- Exploitation des mauvaises configurations de sécurité.
- Reconnaissance et utilisation des références directes non sécurisées à un objet.
- Contre mesure (audit, Bug Bounty, Firewall applicatif).
Travaux pratiques
Mise en œuvre de différentes attaques Web en conditions réelles côté serveur et côté client.
Internet des objets et smartphones
- Le BYOD.
- La recherche de vulnérabilités.
- Les liaisons de l'objet connecté avec un réseau.
- Les mécanismes d'authentification.
- La recherche d'installation et mot de passe par défaut.
- La méthodologie des tests d’intrusion sur les IoTs (objets connectés).
- Les outils : analyseurs logiques, débogueurs, désassembleurs et décompilateurs.
- Contre mesure (Mobile Security Management).
Travaux pratiques
Mesurer le niveau de sécurité d'un IoT (Objet connecté).
Fuites d'informations et vie privée
- Les menaces (mail, informations disponibles sur les réseaux/web, etc).
- Comment détecter ?
- Contre mesure (veille quotidienne et outils).
Travaux pratiques
Collecte d’information.
Cloud et infrastructures critiques
- Types de chiffrement et disponibilité.
- Les données et leur cycle de vie.
- La gestion des clés de chiffrement.
- Contre mesure (veille sécurité et mise à jour).
Maintenir les conditions de sécurité
- Politique de gestion des vulnérabilités, traitement (correctif).
- Périmètres sensibles : gestion des mises à jour.
- Déclaration des attaques subies.