SlideShare a Scribd company logo
1 of 255
Download to read offline
Formation
Hacking & Sécurité
Acquérir les fondamentaux
Méthodologie de pentest, reconnaissance active et passive
Une formation
Hamza KONDAH
Une formation
Introduction
Le Hacking éthique
Démocratisation des techniques de
pentesting
Evolution de la demande du marché
Volatilité des vulnérabilités
La cybercriminalité qui s’organise !
Domaine vaste
Une formation
Obstacles
Hackers everywhere
Bien différencier les périmètres
Ambiguïté dans les termes
Vision non claire
Choix de carrière difficile
Chimère : Mister Robot Effect
Une formation
Plan de la formation
Présentation de la formation
1. Découvrir les techniques d’OSINT de
reconnaissances passive
2. Maitriser les techniques de reconnaissance active
3. Maitriser les attaques réseaux
4. Découvrir les attaques sur les systèmes
5. Introduire les attaques AD
6. Découvrir les attaques Web
Conclusion et perspectives
Une formation
Public concerné
Responsables DSI
Responsables sécurité du SI
Chefs de projets IT
Techniciens et administrateurs systèmes et
réseaux
Consultants en sécurité de l'information
Une formation
Connaissances requises
Bonnes connaissances en systèmes
d'exploitation et réseau
Bonnes connaissances en sécurité des
systèmes d'information
Optionnel : Connaitre le C, Python,
HTML et JS
AVERTISSEMENT
Ni le formateur Ni Alphorm ne sont responsables de la
mauvaise utilisation du contenu de cette formation
L’utilisation des outils doit être réalisée uniquement au
sein d’un environnement virtuel ou avec une autorisation
préalable de l’entreprise
Maitriser les fondements de
la cybersécurité
Une formation
Hamza KONDAH
Une formation
Définition
Statistiques
Les Points Cardinaux
Le triangle de la sécurité
Principes de bases en cybersécurité
Plan
Une formation
Définition
L’ensemble des moyens techniques,
organisationnels, juridiques et humains
nécessaires à la mise en place de
moyens visant à empêcher l'utilisation
non autorisée, le mauvais usage, la
modification ou le détournement du
système d'information.
Statistiques
entreprises
françaises
attaquées
81%
Budget consacré
à la
cybersécurité
10%
incidents de
cybersécurité dus à
des collaborateurs
35%%
Statistiques
800 000 euros
coût moyen d’une
violation de sécurité
9 semaines pour
réparer les dégâts
d’une cyberattaque
Une formation
Intégrité
Confidentialité Disponibilité
Non répudiation Authentification
Les points cardinaux
Une formation
Le triangle de la sécurité
Sécurité Ergonomie
Privilégier la sécurité
implique moins de
fonctionnalité et
d’ergonomie
Fonctionnalité
Une formation
Impacts Suite À Une
Cyberattaque
Dommages matériels / corporels
Perte de chiffre d’affaires
Impact sur l’environnement
Vol de données
Risque réglementaire / non conformité
Responsabilité civile / pénale – Image et notoriété
Une formation
Les types d’attaquants
Black Hat
White Hat
Grey Hat
Suicide Hackers Script Kiddies
State Sponsored
Hacktivists
Cyber Terrorists
Une formation
Les types d’attaques
Réseau Hôte Application
Une formation
Les types d’attaques
Humain
Maitriser la notion
de Kill Chain
Une formation
Hamza KONDAH
Une formation
Introduction
La cyber kill chain
La cyber kill chain Vs Mitre ATT&CK
Le modèle en diamant
Plan
Une formation
Introduction
«Kill chain» est un terme utilisé à
l'origine par les militaires
Similaire dans son concept au modèle
militaire
Il définit les étapes utilisées par les
cyber-attaquants dans les cyber-
attaques d'aujourd'hui
Une formation
Introduction
«Kill chain» est un terme utilisé à
l'origine par les militaires pour définir
les étapes qu'un ennemi utilise pour
attaquer une cible
Similaire dans son concept au modèle
militaire, il définit les étapes utilisées
par les cyber-attaquants dans les
cyber-attaques d'aujourd'hui
Une formation
Mitre Att&ck
La Cyber Kill Chain applique le modèle
centenaire de la chaîne militaire à une
cyberattaque
Il est conçu pour que les défenseurs
améliorent leurs défenses en analysant
le playbook d'un attaquant
Une formation
Mitre Att&ck
Cyber Kill Chain et MITRE ATT&CK
suivent toutes les deux la méthodologie
typique d'une attaque
« Alors que la Cyber Kill Chain a une
séquence linéaire clairement définie de
phases, le cadre ATT&CK est une matrice
de techniques d'intrusion qui ne se limite
pas à un ordre d'opérations spécifique »
Une formation
Le modèle en dimond
Une formation
Mitre ATT&CK
Le framework ATT&CK est
essentiellement le playbook de
l'attaquant
 comment il rentre dans votre
système, comment il se déplace, ce qu'il
fait, quels sont ses objectifs finaux et
comment cela affecte votre système
Une formation
Le modèle en diamant
La plus grande différence entre le
Diamond Model et la Cyber Kill Chain
est peut-être que la Cyber Kill Chain
suit strictement une approche
narrative linéaire pour analyser une
cyberattaque. Une étape en
entraîne une autre.
Une formation
Le modèle en diamant
Le modèle Diamond a été conçu pour
suivre un acteur menaçant lors de
multiples intrusions
Le diamant d'un acteur de la menace
n'est pas statique mais est en constante
évolution car les attaquants modifient
assez souvent leur infrastructure et leurs
capacités
Découvrir les certifications
essentielles à la cybersécurité
Une formation
Hamza KONDAH
Une formation
Important
Road Map
The Must Have
Plan
Une formation
Important
Une certification ne reflète pas le
niveau d’une personne
Une certification n’est pas un trophé
Une certification est cruciale pour la
carrière
Une certification ça se mérite
Une formation
The Must Have
Impossible d’afficher l’image.
Impossible d’afficher l’image.
Impossible d’afficher l’image.
Découvrir la notion
de test d'intrusion
Une formation
Hamza KONDAH
Une formation
Qu’est-ce qu’un pentest ?
Les types de pentest
Les approches juridiques
Plan
Une formation
Qu’est-ce qu’un pentest ?
«Penetration test» ou «Pentest»
Test d’intrusion
méthode d'évaluation de la sécurité
d'un système ou d'un réseau
informatique.
Les types de pentest
Boîte noire
(black box)
Boîte grise
(grey box)
Boîte blanche
(white box)
Red/Blue
team
Méthodologie
PTES (The Penetration Testing Execution Standard)
OSSTMM (Open Source Security Testing
Methodology Manual)
OWASP Testing Guide
….
L’approche Juridique
Une intrusion dans un SI a pour conséquence deux ans
d'emprisonnement et de 30 000 euros d'amende (Code
pénal, art. 323-1)
L’auditeur doit prouver contractuellement le consentement
de l’audité
Labellisation des auditeurs auprès possible auprès de
l’ANSSI (PASSI)
Les différentes phases
Les règles de pré-
engagement
Reconnaissance
Analyse des
vulnérabilités
Exploitation
Recherche et maintien
d'accès
Comptes-rendus et
rapports
Une formation
Règles de pré-engagement
Un test d’intrusion n’est pas
simplement un “hack” de l’entreprise
mais plutôt l’identification des
“risques business” de l’organisation
Une formation
Règles de pré-engagement
L'intérêt des RE est l’adaptation
suivant les besoins de l’entreprise
Celui-ci peut être complété avec des
questions
Une formation
Le périmètre
Le périmètre est une des phases la plus
importantes des RE
Souvent négligé il assure de ne pas
produire l’effet “Clients insatisfaits” ou
“illégal”
L’idéal est de décrire le coût temps/charge
de travail dans le périmètre afin d’éviter le
surfacturation ou la dépassement de
charges pour l’auditeur
Une formation
Estimation de temps ?
Les estimations de temps sont directement
liées à l'expérience d'un testeur dans une
certaine zone
Il est intéressant d’ajouter une marge de
20% sur l’estimation de votre temps afin de
prévoir d’ éventuelles incidents
(interruption de service de l’organisation,
réunion avec un manager, etc)
Une formation
Spécifier les dates de début
et de fin
Spécifier les dates permet de ne pas sortir
du périmètre
Ajoutez une déclaration simple au contrat
qui mentionne que tous les tests doivent
être effectués dans un certain délai après
la livraison du rapport final.
Un Gant peut être approprié
Une formation
Spécifier les domaines
et plages IP
Avant de commencer un test de
pénétration, toutes les cibles doivent être
identifiées
Ces objectifs devraient être obtenus auprès
du client lors de la phase initiale du
questionnaire
Il est important de définir si des systèmes
comme les pare-feu et IDS / IPS qui se
trouvent entre le testeur et la cible finale
Une formation
Définir un contexte pour
l’ingénierie sociale
Les attaques par spear-phishing ou autres
sont très utilisés dans le test d’intrusion.
Il est important de définir ce qui est possible
ou pas.
Ex: Pas d’email contenant ( sexe, drogue,
etc.. )
Une formation
Cadre de communication
Établir un cadre de communication avec :
Nom complet
Titre et
responsabilité des
interlocuteurs
Autorisation de
communiquer
pendant le test
Téléphone portable
pour les appels
24/7
Un canal sécurisé
pour transférer des
documents (PGP,
Téléphone, etc)
Découvrir les méthodologies
de pentesting
Une formation
Hamza KONDAH
Une formation
Méthodologie
Une formation
Méthodologie
Une formation
Méthodologie
Découvrir le Penetration
Testing Execution Standart
(PTES)
Une formation
Hamza KONDAH
Une formation
L’approche en question
Pre-
engagement
Interactions
Intelligence
Gathering
Threat
Modeling
Vulnerability
Analysis
Exploitation
Post
Exploitation
Reporting
Appréhender la criticité du
reporting
Une formation
Hamza KONDAH
Une formation
Le reporting
Représente la pierre angulaire de
votre travail
Reflète la qualité de votre prestation
Sans un reporting bien fait… votre
travail ne vaut « rien »
Nous allons découvrir comment
l’effectuer dans le prochain chapitre
Reporting
Une formation
Hamza KONDAH
Une formation
Reporting
Ce qui suit est une structure de
rapport :
Contrat pré-engagement
Résumé sur la méthodologie
Résumé technique
Une formation
Reporting
Résultats :
— Description de vulnérabilité
— Sévérité
— Appareils affectés
— Types de vulnérabilités :
logiciel/matériel/configuration
— Remèdes et solutions
Découvrir la notion
de surface d'attaque
Une formation
Hamza KONDAH
Une formation
Surface d'attaque
Une formation
Surface d'attaque
Découvrir et mettre en place une
méthodologie de veille en
cybersécurité
Une formation
Hamza KONDAH
Une formation
Introduction
Définition
Méthodologie de veille en Cyber
sécurité
Portails de veille en Cyber sécurité
Plan
Une formation
Définition
« La veille sécurité est l’ensemble des
techniques et outils qui permettent
d’identifier des menaces
(Vulnérabilités, Fuites etc…)
potentielles qui pourraient porter
atteinte à la pérennité de
l’organisme».
Une formation
Introduction
Veille concurrentielle, de veille image
/ e-réputation, veille technologique…
Tout d’abord ceux qui font de la veille
sécurité en parlent rarement  Il faut
dire que le sujet est sensible.
Une formation
Introduction
En effet, la veille en sécurité dépend
souvent de la direction sûreté /
sécurité dans les grands groupes
Et ces dernières sont plus souvent
attachées à ce que l’information ne
sorte pas plutôt que détecter
l’information qui est déjà sortie
Méthodologie de veille
Où regarder ? Comment analyser ? Les filtres !
Sélectionner les
sources
vocabulaire
Imaginer de
nouvelles
approches
Mobiliser une
équipe
S’organiser Recenser
Désigner un
responsable de la veille
Des sources
d’information variées
Méthodologie de veille
Une formation
Portails de veille
Une formation
Lab : Portails de Veilles
Découvrir les APT
(Advanced Persistant Threat )
Une formation
Hamza KONDAH
Advanced Persistent Threat
Schéma : Youness Zougar
Découvrir les erreurs à
ne pas faire
Une formation
Hamza KONDAH
Une formation
La checklist
Ne pas perdre son temps dans les
détails
Utiliser en moins 3 outils par tâche
Négliger le périmètre du pentest
Dire j’ai déjà fini 
Ne pas prendre son temps …
Une formation
La checklist
Un test d’intrusion n’est pas un audit
Les tests d'intrusion ne consistent pas
uniquement à exécuter des outils
automatisés
Un point important à noter ici est
qu’on ne devient pas un pentesteur
en une seule journée.
Introduction aux techniques
et méthodologies d'OSINT
Une formation
Hamza KONDAH
Une formation
Intelligence stratégique et cycle de
renseignement
OSINT
OSINFO vs OSINT
Open Source Intelligence
Défi de vérification de l’information
Plan
Une formation
Intelligence stratégique
Le processus de la veille stratégique
est très proche de celui du
renseignement
Il est naturel d’observer un
rapprochement entre les deux
disciplines
Une formation
Intelligence stratégique
Le processus de la veille stratégique
est très proche de celui du
renseignement
Il est naturel d’observer un
rapprochement entre les deux
disciplines
Une formation
Intelligence stratégique
et
cycle de renseignement
Une formation
Cycle de
Renseignement
Cycle de
Renseignement
Identification
des besoins
Identification
des besoins
CollecteCollecte
Traitement
et Analyse
Traitement
et Analyse
DiffusionDiffusion
Intelligence stratégique et cycle de
renseignement
Une formation
OSINT
Open Source Inteligence, OSINT
Le renseignement de sources ouvertes ou
renseignement d’origine source ouverte
est un renseignement obtenu par une
source d’information publique .
Une formation
OSINT
C’est une discipline à part entière qui
consiste à collecter ces information
ouvertes mais également à les
analyser pour produire des
connaissances actionnable pour les
décideurs
Une formation
OSINFO vs OSINT
Collecter de l’information ne veut pas
dire créer des connaissances
actionnable
Il y a une multiplication des moyens
techniques qui permettent de récolter
de l’information de façon
automatisée
Une formation
OSINFO vs OSINT
Il est nécessaire de traiter cette
information et de l’analyser pour
conter l’infobésité générée par
l’amélioration des moyens techniques
La règle du 10/90
Open Source Intelligence
Human
IntellHUMINTigence
• Informations
obtenus à partir de
sources humaines
• EX : Mystery
Shopper Rapports
d'etonnements ,
Sondages ,
Interviews
SIGINT
Signal Intelligence
• Informations
obtenues à partir
de signaux
• EX : Analyse du
trafic internet ,
Surveillance de
fréquence radio...
IMINT
Imagery Intelligence
• Informations
obtenues à partir
d'imagerie
• EX : Imagerie
satellite
commerciale ,
Google Street View
, Enregistrement
par des drones…
CYBERINT
Cyber - Intelligence
• Information
obtenues à partir
d'internet
• EX : Social Media ,
Blogs , PDF , API…
La fiabilité est jugée sur le temps . Une source
qui fournit de l’information qui est jugée fiable
à répétition ou qui dispose d’une réputation
certaine doit se voir accorder un meilleur
classement au fil du temps
La crédibilité est jugée par comparaison avec le corpus de
connaissance déjà établi . Une information est jugée crédible
si elle est logiquement acceptée par ce corpus . Une
information peut être contradictoire tout en restant
logiquement valide
Défi de vérification de l’information
Découvrir les techniques
de base d’OSINT
Une formation
Hamza KONDAH
Approches OSINT
Base de données publiques (OSINT)
Google Dorks
Doxing
Maltego (ou autres corrélateurs…)
Réseaux sociaux
Darknet
Crawlers intélligents
Identifier les informations
publiques d'un organisme
Une formation
Hamza KONDAH
Une formation
Lab : OSINT
Découvrir
les google Dorks
Une formation
Hamza KONDAH
Une formation
Introduction
Google : Ami ou ennemi ?
Opérateurs
Labs : Google Dorks
Plan
Une formation
Introduction
Technique de recherche :
Seulement inscrire un mot et
effectuer une recherche
Vous devez vérifier votre présence
Internet:
Google est une base de données qui
possède presque tout !
Une formation
Introduction
Une des plus puissantes bases de
données au monde
Les étudiants ...
Les entreprises ...
Une formation
Introduction
Que peut faire Google pour un pirate ?
Rechercher des informations sensibles
Effectuer des balayages de
vulnérabilités
Proxy transparent
Une formation
Google, ami ou ennemi ?
Google est le meilleur ami de
chacun (le vôtre et celui des pirates)
La cueillette d’information et
l’identification des vulnérabilités sont
les premières étapes d’un scénario
typique du Hacking ;
La reconnaissance
Une formation
Google, ami ou ennemi ?
Passif, furtif et contient une immense
collection de données
Google est beaucoup plus qu’un
moteur de recherche
Avez-vous utilisé Google pour vérifier
votre organisation aujourd’hui ?
Une formation
Les opérateurs
Opérateurs de Google :
Les opérateurs sont utilisés pour
raffiner les résultats et maximiser la
valeur d’une recherche. Ils sont vos
outils de même que des armes pour
les Hackers
Opérateurs de base :
+, -, ~ , ., *, “”, & , OR
Les opérateurs
allintext: ,allintext: , allintitle:,allintitle:, allinurl:,allinurl:, bphonebook:,bphonebook:, cache:,cache:,
define:,define:, filetype:,filetype:, info:,info:, intext:,intext:, intitle:,intitle:,
inurl:,inurl:, link:,link:, phonebook:,phonebook:, related:,related:, rphonebook:,rphonebook:,
site:,site:, numrange:,numrange:, daterangedaterange
Operateurs avancés :
Une formation
Les opérateurs
Opérateurs de base – Google :
(+) inclusion forcée d’un mot
commun
Google ignore par défaut les mots
communs (exemple : où, comment,
chiffre, lettre singulière, etc.) :
Une formation
Les opérateurs
Exemple : StarStar Wars Episode +I
(-) exclut un terme de recherche
Exemple : apple –red
(“ ”) Utiliser les guillemets au début et
à la fin d’une expression pour une
recherche exacte :
Une formation
Les opérateurs
Exemple : “Robert Masse”
Robert masse sans guillemets “ ”
obtient 309,000 résultats, mais
“robert masse” avec guillemets “ ”
obtient seulement 927 résultats,
Réduisant de 99% les résultats qui ne
sont pas pertinents
Une formation
Les opérateurs
( . ) recherche toutes les possibilités
avec un caractère simple « wildcard »
:
Exemple: m.trix
Affiche tous les résultats de : M@trix,
matrix, metrix.......
( * ) recherche toutes les possibilités
avec n’importe quel mot « wildcard »
Une formation
Les opérateurs
Opérateurs avancés : “site:”
Site: Domain_name
Permet de trouver seulement les pages
Web du domaine spécifié. Si nous
recherchons un site spécifique, nous
obtenons habituellement la structure
Web du domaine
Une formation
Les opérateurs
Exemples :
site:ca
site:gosecure.ca
site:www.gosecure.ca
Une formation
Les opérateurs
Opérateurs avancés :“filetype:”
Filetype : extension_type
Permet de trouver les documents
contenant des extensions spécifiques
Les opérateurs
Intitle: search_termIntitle: search_term
Permet de trouver le
terme de recherche à
l’intérieur du titre
d'une page Web
Permet de trouver le
terme de recherche à
l’intérieur du titre
d'une page Web
Allintitle: search_term1
search_term2
search_term3
Allintitle: search_term1
search_term2
search_term3
Permet de trouver de
multiples termes de
recherche qui inclut tous
ces mots à l’intérieur du
titre d’une page Web
Permet de trouver de
multiples termes de
recherche qui inclut tous
ces mots à l’intérieur du
titre d’une page Web
Ces opérateurs sont
particulièrement utiles
pour trouver des listes
de répertoire
Ces opérateurs sont
particulièrement utiles
pour trouver des listes
de répertoire
Opérateurs avancés : “intitle:”
Une formation
Les opérateurs
Exemple :
Find directory list:
Intitle: Index.of “parent directory”
Inurl: search_termInurl: search_term
Permet de trouver le
terme de recherche
dans l’adresse Web
d’un document
Permet de trouver le
terme de recherche
dans l’adresse Web
d’un document
Allinurl: search_term1
search_term2
search_term3
Allinurl: search_term1
search_term2
search_term3
Permet de trouver de
multiples termes de
recherche dans
l’adresse Web d’un
document
Permet de trouver de
multiples termes de
recherche dans
l’adresse Web d’un
document
Les opérateurs
Opérateurs avancés : “inurl:”
Une formation
Les opérateurs
Exemples :
Inurl: cgi-bin
Allinurl: cgi-bin password
Intext:
search_term
Intext:
search_term
Permet de trouver un
terme de recherche
dans le corps du texte
d’un document
Permet de trouver un
terme de recherche
dans le corps du texte
d’un document
Allintext: search_term1
search_term2
search_term3
Allintext: search_term1
search_term2
search_term3
Permet de trouver de
multiples termes de
recherche dans le corps
du texte d’un
document
Permet de trouver de
multiples termes de
recherche dans le corps
du texte d’un
document
Les opérateurs
Opérateurs avancés : “intext:”
Une formation
Les opérateurs
Exemples :
Intext: Administrator login
Allintext: Administrator login
Découvrir les expositions
d'informations confidentielles
(Leaks)
Une formation
Hamza KONDAH
Une formation
Introduction
Plateformes de Leaks
Lab : Maitriser les Leaks
Plan
Une formation
Introduction
Fuite de données  Leaks
Public ou privé
Collection #1 à 05
Exploitation des données personnelles
dans un contexte de social engineering
Dictionnaire et ré-exploitation de
Credentials
Une formation
Plateformes de Leaks
Une formation
Lab : Maitriser les Leaks
Maitriser les tests
d'exposition
Une formation
Hamza KONDAH
Une formation
Définition
Lab : Test d’exposition
Plan
Une formation
Définition
Un test d'exposition consiste à
énumérer tous les actifs présents sur le
réseau public d'une organisation
Ce qui inclus toute ressources
exposées sur internet (Composant SI
ou pas )
Une formation
Lab : Test d’exposition
Découvrir
le scripting avec Shodan
Une formation
Hamza KONDAH
Démystifier
le social engineering
Une formation
Hamza KONDAH
Une formation
Définition
Spear Phishing / Phishing
Advanced Persistent Threat - APT
Les marqueurs génétiques
La cyberguerre
Manipulation en masse
Plan
Une formation
Définition
Le Social Engineering est la pratique
(l’art) d'obtention d'informations
critiques en exploitant la faille humaine
Art Of Deception
Vitale pour les hackers
L‘être humain = Le maillon faible dans la
ligne de défense de l'entreprise/cible
Une formation
Définition
La couche la plus vulnérable dans une
infrastructure
En tant qu‘être social, cela nous rend
automatiquement vulnérable à des
attaques de Social Engineering
Plusieurs vecteurs d'attaque
Une formation
Définition
Spear Phishing / Phishing
Advanced Persistent Threat (APT)
Les marqueurs génétiques
Une formation
La cyberguerre
Une formation
Manipulation en masse
Mettre en place une
campagne de phishing
Une formation
Hamza KONDAH
Une formation
Introduction
L’importance des campagnes de phishing ?
Objectifs d’une compagne de phishing
Spear Phishing / Phishing
Advanced Persistent Threat -APT
Les marqueurs génétiques et phishing
Notion de killchain
Phishing : Kill Chain
GoPhish
Lab : Campagne de phishing
Lure - User Recon Automation for GoPhish
Aller plus loin …
Plan
Une formation
L’être humain est le maillon faible de la
chaîne de sécurité
En tant qu’être social, nous sommes
tous vulnérables
Face à des attaques type phishing, il
est impératif de sensibiliser les
utilisateurs aux dangers de
communication des données sensibles
Introduction
Une formation
Simuler des campagnes de phishing
permet de déterminer le risque
d’exposition réelle au niveau de de
votre organisme, et ainsi, sensibiliser
de manière efficace vos
collaborateurs
L’importance des
campagnes de phishing ?
Une formation
Sensibiliser vos collaborateurs aux
emails frauduleux
Valider les bonnes pratiques de votre
entreprise face au phishing
Connaître l’attitude de vos salariés face
à des emails non légitimes, les
invitants à saisir leurs identifiants
L’importance des
campagnes de phishing ?
Une formation
Assurer que vos accès entreprise
ne soient pas révélés à la
première page de phishing reçue
L’importance des
campagnes de phishing ?
Phishing : Kill Chain
Reconnaissance
Weaponization
Delivery
Exploitation
Installation
Command
& Control
Actions on
Objectives
Une formation
GoPhish
https://github.com/gophish/gophish
Une formation
Ce dont vous avez besoin
Serveur Ubuntu 16.04 ou plus (dans notre
cas sur Azure)
2 Go de RAM
60 Go de stockage
1 vCPU
GoPhish :
https://github.com/gophish/gophish
Serveur SMTP ou un domaine à exploiter
Une formation
Lab : Campagne de phishing
Une formation
Lure - User Recon
Automation for GoPhish
https://github.com/kondah/lure
Une formation
Aller plus loin …
https://github.com/kgretzky/evilginx
https://github.com/wavestone-cdt/abaddon
https://github.com/Ignitetch/AdvPhishing
https://github.com/fireeye/ReelPhish
Comprendre l'analyse
réseau avec Wireshark
Une formation
Hamza KONDAH
Une formation
Le Sniffing
Objectifs du Sniffing
Plan
Une formation
Le Sniffing
Une formation
Objectifs du Sniffing
Supervision des activités réseaux
Détecter et Analyser du trafic
malveillant
Diagnostic du réseau
Analyse forensique
Inspection des paquets
Détection d’anomalies
Installer et configurer
Wireshark sous différents
environnements
Une formation
Hamza KONDAH
Une formation
Installation sous Linux
Installation sous Windows
Plan
Une formation
Installation sous Windows
Une formation
Installation sous Linux
Effectuer des suivis et
du réassemblage de flux
Une formation
Hamza KONDAH
Une formation
Lab : Analyse de flux
Maîtriser la création de filtres
d'affichage et de capture
Une formation
Hamza KONDAH
Une formation
Les filtres Wireshark
Création de boutons
Lab : Gestion des filtres
Plan
Les filtres Wireshark
Filtres d’affichage
Filtres de
captures
Une formation
Création de boutons
Une formation
Lab : Gestion des filtres
Découvrir l'outil tshark
Une formation
Hamza KONDAH
Une formation
TShark
TShark est un analyseur de protocole
réseau
Il vous permet de capturer des données
de paquets à partir d'un réseau actif ou
de lire des paquets à partir d'un fichier
de capture précédemment enregistré
Une formation
TShark
Ou encore en affichant les
informations sous une forme décodée
de ces paquets sur la sortie standard,
soit en écrivant les paquets dans un
fichier
Une formation
TShark
Le format de fichier de capture natif
de TShark est le format pcapng, qui
est également le format utilisé par
Wirehark et divers autres outils
Une formation
TShark
Sans aucune option définie, TShark
fonctionnera un peu comme tcpdump
Il utilisera la bibliothèque pcap pour
capturer le trafic de la première interface
réseau disponible et affiche une ligne
récapitulative sur la sortie standard pour
chaque paquet reçu
Une formation
Lab : Tshark
Introduction
aux techniques et méthodologies
de reconnaissance active
Une formation
Hamza KONDAH
Une formation
Introduction
La reconnaissance active est la
prochaine étape critique du
processus de pentest
Au cours de cette étape, le pentester
apprendra des informations cruciales
sur les caractéristiques du système ou
réseaux cible
Une formation
Sonde du système
Comment il est configuré?
Quels sont les points d’entrée possibles
pour le pentester?
Quels services ou points vulnérables
peuvent être trouvés ?
(attention aux faux positifs)
Une formation
Les types de tests
Analyses de ports et Services
Empreintes digitales du système
d'exploitation
Une analyse des mesures de
protections
Analyse des configurations
Cela inclus une interaction avec la cible
Structurer les techniques de
reconnaissances actives
Une formation
Hamza KONDAH
Une formation
Méthodologie
Bases réseaux
Scan de réseau
Nmap
Détection d’hôtes
Plan
Une formation
ReconnaissanceEffacement de trace
ScanPersistence
Obtention
d’accès
Méthodologie
Une formation
Scan de réseau
Attaquant
Obtention des informations du
réseau
Envoi des ondes TCP/IP
Network
Une formation
Communication TCP - Flags
Entête TCP :
Communication TCP : Three-way
handshake
Une formation
Un scanner légendaire
Scanner de ports open source
Ports ouverts, services hébergés et
informations sur l’OS
La référence
Version graphique : Zenmap
Nmap
Une formation
Approche offensive
Détectable par la plus parts des
sondes (IDS/IPS/Firewalls)
Nécessité de rendre l’approche furtive
Outils complémentaires
Le scanning
Syntaxe
nmap <Type de Scan > <Option/Arguments> <Cible(s)>
nmap <Cible(s)>
nmap 10.10.10.10 ou 10.10.10.* ou 10.10.10.0/24 ou 10.10.10.1-5
nmap –p21,22,23 ou –p1-1000
Etat des ports
Nmap
Open Closed
Filtered Unfiltered
Découvrir les techniques de
scanning
Une formation
Hamza KONDAH
Une formation
Reconnaissance active
Scan TCP Ouvert / Furtif
Full Open Scan (TCP Connect)
SYN (port80)
SYN (port80)
SYN / ACK
ACK
RST
Port fermé
Port ouvert
Une formation
Reconnaissance active
Half-Open Scan (Stealth)
Pas de pare-feu
SYN (port80)
RST
Port fermé
Présence d’un pare-feu “stateful”
SYN (port80)
SYN / ACK
RST
Port ouvert
Une formation
Reconnaissance active
Scan TCP Furtif : Flag inversé
NULL Scan
Flags àzéro
RST /ACK
Port fermé
Flags àzéro
Pas deréponse
Port ouvert
Une formation
Reconnaissance active
Xmas Scan
Une formation
Reconnaissance active
Scan TCP Furtif : Sonde de Flag
ACK Flag Probe Scan
Une formation
Reconnaissance active
Présence d’un pare-feu
Une formation
Reconnaissance active
Scan Zombie (Idle/IPID)
Technique « semi-passive », son
utilisation légale est floue
Une formation
Reconnaissance active
Scan UDP
Une formation
Reconnaissance active
Découvrir des techniques
basiques de furtivités dans les
réseaux
Une formation
Hamza KONDAH
Découverte réseaux
Fragmentation de paquets
Rendre son scan le plus discret possible
Découverte réseaux
Routage source
Découverte réseaux
Adresse IP leurre (Decoy)
Découverte réseaux
Adresse IP leurre (Decoy)
Manipulation de la MTU
Nmap –mtu 24 192.168.71.140
Nmap donne la possibilité à l'utilisateur de définir un MTU (Maximum
Transmission Unit) spécifique pour le paquet.
Ceci est similaire à la technique de fragmentation des paquets.
Pendant l'analyse, Nmap créera des paquets avec une taille basée sur
le nombre que nous donnerons.
Manipulation du SUM
Nmap –-badsum 24 192.168.71.140
La commande Badsum induit le déploiement d'une somme de contrôle
TCP / UDP / SCTP invalide pour les paquets transmis à notre cible.
Comme pratiquement chaque pile IP hôte abandonnerait correctement
les paquets, chaque réponse acceptée proviendrait peut-être d’un pare-feu
ou d’un système de détection d’intrusion qui n’était pas concerné par la
confirmation de la somme de contrôle.
Découverte réseaux
Détection
Mettre en place les techniques
de scanning avec nmap
Une formation
Hamza KONDAH
Mettre en place les techniques
de scanning avec nmap
Une formation
Hamza KONDAH
Découvrir le scripting NSE
Une formation
Hamza KONDAH
Une formation
Scripting NSE
NMAP Scripting Engine (NSE)
Le moteur de scripts de Nmap (Nmap
Scripting Engine -NSE) allie l’efficacité
avec laquelle Nmap traite le réseau
avec la souplesse d’un langage léger
comme Lua, fournissant ainsi une
infinité d’opportunités
Une formation
Scripting NSE
La version 2 du Protocole Skype par
exemple peut être identifiée en envoyant
deux paquets de tests pour lesquels le
système n’est pas prévu d’origine
Un simple script NSE peut alors faire le
travail et mettre ainsi à jour les informations
sur le service tournant sur le port
Une formation
Scripting NSE
Détection de Malware
Découverte du réseau et collecte
d’informations
Détection de vulnérabilités
Services spécifiques
Automatisation de tâches
Une formation
Scripting NSE
Détection de Malware
Que ce soit les attaquants ou les vers, ils
laissent souvent des portes dérobées
Exemples :
- sous la forme de serveurs SMTP écoutant sur
des ports inhabituels, le plus souvent utilisés
par les spammers pour le relais de leurs mails
- sous forme de serveur FTP donnant des
accès à des données critiques aux crackers
Une formation
Scripting NSE
Quelques lignes de code Lua peuvent aider à
identifier facilement ces pièges
Détection de vulnérabilités (catégorie
vulnerability) : Le NSE permet de détecter les
risques allant par exemple des mots de passe
par défaut sur Apache au test de capacité d’agir
en tant que relais pour un serveur SMTP
concernant les mails en provenance de
domaines divers
Une formation
Utilisation de NMAP
Découverte du réseau et collecte
d’informations :
En vous fournissant un langage de scripts et
une API réseau asynchrone vraiment
efficace d’une part et la collecte
d’informations durant les étapes ultérieures
du scan d’autre part, le NSE est conçu pour
écrire des programmes clients adaptés aux
services en écoute sur la machine cible
Découvrir l'outil HPING3
Une formation
Hamza KONDAH
Une formation
Introduction
Lab : L’outil HPING3
Plan
Une formation
Introduction
HPING3 : Forgeur de paquets
Similaire à Scapy
Peut être utilisé dans différents
contextes
Scanning, Scripting, Flooding,
contextes avancés …
Une formation
Lab : L’outil HPING3
Maitriser le scanning
de vulnérabilités avec Nessus
Une formation
Hamza KONDAH
Une formation
Définition
Fonctionnalités
Lab : Nessus
Plan
Une formation
Définition
Produit de Tenable Network Security
depuis 1998
Sous licence propriétaire depuis 2005
Compatible Microsoft / Unix
Existe en GPL => OpenVAS
Une formation
Définition
Scanner de vulnérabilité
Audit via différents templates
Mécanisme de plugins
Une formation
Fonctionnalités
Nessus
=
outil d’audit de réseaux/système par
tests d’intrusion
Une formation
Fonctionnalités
Balayer les ports d’un serveur
Rechercher et identifier les failles de
vulnérabilité
Indiquer les méthodes utilisées par
les hackers pour s’introduire dans le
réseau
Une formation
Fonctionnalités
Analyser les protocoles utilisés sur
chacun des ports du serveur afin
d’identifier les services présents
Présenter la liste des failles de
vulnérabilités et indiquer comment y
remédier à la fin du balayage des
ports
Une formation
Fonctionnalités
CVE propose un référentiel de noms
standardisés pour les vulnérabilités
publiquement connues et les
révélations relatives à la sécurité.
Une formation
Fonctionnalités
Associer aux failles des identifiants
CVE (Common Vulnerabilities and Exposures),
qui permettent d’obtenir d’avantage
des informations sur le Web
Une formation
Classification
Configuration Conception Os
Paramètres
par défaults
Applicatifs Patchs
Services
Identifiants
par défauts
Une formation
Facteurs clés de succès
Types de
vulnérabilités
évaluées
Capacités de
scan
Reporting
Efficacité et
taux de FP
Recherche
rapides
Test
personnalisé
Scheduling
Lab : Nessus
Maitriser le scanning
de vulnérabilités avec
Nexpose
Une formation
Hamza KONDAH
Une formation
Définition
Fonctionnalités
Lab : Nessus
Plan
Une formation
Définition
Produit de Tenable Network Security
depuis 1998
Sous licence propriétaire depuis 2005
Compatible Microsoft / Unix
Existe en GPL => OpenVAS
Une formation
Définition
Scanner de vulnérabilité
Audit via différents templates
Mécanisme de plugins
Une formation
Fonctionnalités
Nessus
=
outil d’audit de réseaux/système par
tests d’intrusion
Une formation
Fonctionnalités
Balayer les ports d’un serveur
Rechercher et identifier les failles de
vulnérabilité
Indiquer les méthodes utilisées par
les hackers pour s’introduire dans le
réseau
Une formation
Fonctionnalités
Analyser les protocoles utilisés sur
chacun des ports du serveur afin
d’identifier les services présents
Présenter la liste des failles de
vulnérabilités et indiquer comment y
remédier à la fin du balayage des
ports
Une formation
Fonctionnalités
CVE propose un référentiel de noms
standardisés pour les vulnérabilités
publiquement connues et les
révélations relatives à la sécurité.
Une formation
Fonctionnalités
Associer aux failles des identifiants
CVE (Common Vulnerabilities and Exposures),
qui permettent d’obtenir d’avantage
des informations sur le Web
Une formation
Classification
Configuration Conception Os
Paramètres
par défaults
Applicatifs Patchs
Services
Identifiants
par défauts
Une formation
Facteurs clés de succès
Types de
vulnérabilités
évaluées
Capacités de
scan
Reporting
Efficacité et
taux de FP
Recherche
rapides
Test
personnalisé
Scheduling
Lab : Nessus
Découvrir l'audit de
configuration
Une formation
Hamza KONDAH
Une formation
Définition
Méthodologies
Plan
Une formation
Définition
Un audit de configuration a pour
objectif de vérifier le paramétrage
d'un équipement ou d'une solution
technique par rapport aux risques de
sécurité
Une formation
Définition
Le résultat de l'audit permet de
déterminer si l'implémentation
technique auditée est conforme aux
bonnes pratiques de sécurité
Une formation
Méthodologies
À froid sur des listings de
configuration fournis par le client
À chaud sur un équipement en cours
d’exécution, via son interface
utilisateur
Une formation
Froid vs Chaud
Le choix entre ces deux approches
dépend fortement de :
- La technologie auditée
- Les contraintes liées à
l'environnement technique
- Le choix stratégique du client
Une formation
Fondements de l’analyse
La documentation officielle du fabricant
La documentation officielle l'éditeur
national
RF des référentiels
Les standards internationaux
(règlementation C, OWASP, norme ISO, ...)
Une formation
Hamza KONDAH
Conclusion
AVERTISSEMENT
Ni le formateur Ni Alphorm ne sont responsables de la
mauvaise utilisation du contenu de cette formation
L’utilisation des outils doit être réalisée uniquement au
sein d’un environnement virtuel ou avec une autorisation
préalable de l’entreprise
Une formation
Bilan
1. Découvrir les techniques d’OSINT de reconnaissances
passive
2. Maitriser les techniques de reconnaissance active
3. Maitriser les attaques réseaux
4. Découvrir les attaques sur les clients
5. Introduire les attaques AD
6. Découvrir les attaques physiques
7. Découvrir les attaques sur les web
Une formation
Prochainement
Une formation
Impossible d’afficher l’image.
Une formation
Prochainement

More Related Content

What's hot

Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseAntonio Fontes
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Mohammed LAAZIZLI
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxLeandre Cof's Yeboue
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Salmen HITANA
 
Alphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTMAlphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTMAlphorm
 
Rapport Windows Serveur 2008 "Active Directory Management"
Rapport Windows Serveur 2008 "Active Directory Management"Rapport Windows Serveur 2008 "Active Directory Management"
Rapport Windows Serveur 2008 "Active Directory Management"Ayoub Rouzi
 
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Khalid EDAIG
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Patrick Leclerc
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
Alphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentielAlphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentielAlphorm
 
Alphorm.com Formation Red Hat RH124
Alphorm.com Formation Red Hat RH124Alphorm.com Formation Red Hat RH124
Alphorm.com Formation Red Hat RH124Alphorm
 
Presentation Zabbix en Français du 6 Juin 2013
Presentation Zabbix en Français du 6 Juin 2013Presentation Zabbix en Français du 6 Juin 2013
Presentation Zabbix en Français du 6 Juin 2013Alain Ganuchaud
 

What's hot (20)

Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Wazuh Pre.pptx
Wazuh Pre.pptxWazuh Pre.pptx
Wazuh Pre.pptx
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancé
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
 
Alphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTMAlphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTM
 
Rapport Windows Serveur 2008 "Active Directory Management"
Rapport Windows Serveur 2008 "Active Directory Management"Rapport Windows Serveur 2008 "Active Directory Management"
Rapport Windows Serveur 2008 "Active Directory Management"
 
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Alphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentielAlphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentiel
 
Alphorm.com Formation Red Hat RH124
Alphorm.com Formation Red Hat RH124Alphorm.com Formation Red Hat RH124
Alphorm.com Formation Red Hat RH124
 
Presentation Zabbix en Français du 6 Juin 2013
Presentation Zabbix en Français du 6 Juin 2013Presentation Zabbix en Français du 6 Juin 2013
Presentation Zabbix en Français du 6 Juin 2013
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 

Similar to Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pentest, Reconnaissance Passive et Active

Alphorm.com Formation Security+ 2/2 partie 2
Alphorm.com Formation Security+ 2/2 partie 2Alphorm.com Formation Security+ 2/2 partie 2
Alphorm.com Formation Security+ 2/2 partie 2Alphorm
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfssuser384b72
 
Cyber threat intelligence
Cyber threat intelligenceCyber threat intelligence
Cyber threat intelligenceMondher Smii
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptmowaffakfejja
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptChloLau
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKEyesOpen Association
 
Offre d'emploi Architecte sécurité
Offre d'emploi Architecte sécuritéOffre d'emploi Architecte sécurité
Offre d'emploi Architecte sécuritéSimstream
 
sécurité informatique notion de securité
sécurité informatique notion de securitésécurité informatique notion de securité
sécurité informatique notion de securitéssuserc72852
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfsimogamer3
 
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Vumetric
 
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Christophe Pekar
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)Aymeric Lagier
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfFootballLovers9
 
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et MobilitéAlphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et MobilitéAlphorm
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseEyesOpen Association
 
Alphorm.com Formation CEHV9 III
Alphorm.com Formation CEHV9 IIIAlphorm.com Formation CEHV9 III
Alphorm.com Formation CEHV9 IIIAlphorm
 

Similar to Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pentest, Reconnaissance Passive et Active (20)

Ingénierie sociale
Ingénierie socialeIngénierie sociale
Ingénierie sociale
 
Alphorm.com Formation Security+ 2/2 partie 2
Alphorm.com Formation Security+ 2/2 partie 2Alphorm.com Formation Security+ 2/2 partie 2
Alphorm.com Formation Security+ 2/2 partie 2
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdf
 
Cyber threat intelligence
Cyber threat intelligenceCyber threat intelligence
Cyber threat intelligence
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CK
 
Offre d'emploi Architecte sécurité
Offre d'emploi Architecte sécuritéOffre d'emploi Architecte sécurité
Offre d'emploi Architecte sécurité
 
sécurité informatique notion de securité
sécurité informatique notion de securitésécurité informatique notion de securité
sécurité informatique notion de securité
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
 
Développement sécurisé
Développement sécuriséDéveloppement sécurisé
Développement sécurisé
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
 
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
 
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et MobilitéAlphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
 
Alphorm.com Formation CEHV9 III
Alphorm.com Formation CEHV9 IIIAlphorm.com Formation CEHV9 III
Alphorm.com Formation CEHV9 III
 

More from Alphorm

Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm
 
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm
 

More from Alphorm (20)

Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
 
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion Commerciale
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POO
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
 

Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pentest, Reconnaissance Passive et Active