CATALOGUE 2012 Sécurité des systèmes d'information

auroratexicoSecurity

Jun 19, 2012 (5 years and 4 months ago)

916 views

H E R V É S C H A U E R C O N S U L T A N T S
HERVÉ SCHAUER CONSULTANTS
CATALOGUE 2012
Sécurité des systèmes d'informati on
Sécurité Organisati onnelle
Formati ons
Réalisation

:

VBC

Concept



©

Masterfi

le
E-learning
Sécurité Technique
Pour plus d'informations, contactez le service formation par téléphone au 01 41 40 97 04 ou par courriel à formations@hsc.fr
2
Les formati ons HSC
Les formati ons HSC, une histoire de passion !
Notre secteur d'acti vité imposant une évoluti on rapide et constante des compétences et des connaissances, HSC s'est
toujours évertué à parfaire ses formati ons et à en créer de nouvelles afi n que chacun puisse trouver, auprès de nous,
le transfert des compétences et d'informati ons indispensables à votre évoluti on professionnelle, voire personnelle.
Les formati ons HSC, c'est, avant tout l'esprit de partage et de retour d'expériences par des consultants seniors.
Conviviales, pragmati ques et studieuses, certaines d’entre elles sont dispensées en province pour votre confort.
L’exigence et l’implicati on apportées par chacun des maillons HSC nous a permis d’obtenir en février 2010 la
certi fi cati on ISO9001:2008
*
par Moody Internati onal (htt p://www.moodyint.com/) sur le périmètre des formati ons
certi fi antes ISO 27001 Lead Auditor, ISO 27001 Lead Implementer, ISO 27005 Risk Manager, Informati on Security
Foundati ons, de la formati on Correspondant Informati que et Libertés (CIL) et de l'ensemble des formati ons SANS.
*
Certi fi cat d'enregistrement n°2009092412 accordé à HSC en date du 5 février 2010.
Le taux de sati sfacti on de nos clients représentant 97% (en 2010), nous sommes persuadés que vous trouverez auprès des
formati ons HSC l'outi l indispensable à vos besoins.
N'hésitez pas à parcourir ce catalogue 2012 et à prendre connaissance des nouveautés HSC.
Nous espérons vous recevoir bientôt parmi nous.
A NOTER...
Le suivi des formati ons HSC vous permet de déclarer des CPE (Conti nuing Professional Educati on), et de main-
tenir, ainsi, les certi fi cati ons qui l'imposent telles que CISA, CISM, CGEIT de l'ISACA, CISSP, SSCP d'ISC²...
3
Notre politi que qualité
Politique qualité
Le client au cœur de notre système



Nous nous appliquons à satisfaire nos
clients en répondant à leurs demandes.
Formations en adéquation avec les exigences de nos clients.
La satisfaction de nos clients, notre priorité première, réalisée
par un suivi de nos clients.
Un système de management pour une amélioration constante.

 

 
Nous nous engageons à fournir à nos clients un
service unique et différenciateur.
Des formations certifiantes, labellisées ou préparatoires à une certification officielle
toujours dispensées par deux consultants.
Des formateurs certifiés sur les sujets proposés.
Un processus de mise à jour rigoureux pour un contenu toujours exact.
  

  

Nous nous employons à fournir des formations
de qualité avec des formateurs expérimentés.
Des formateurs développant leur expertise grâce au métier de
consultant.
Des formations reconnues à l'échelle internationale et innovantes.
De nouvelles formations, de nouveaux sujets à l'initiative des formateurs.
Hervé Schauer
Dirigeant
Validée le 8 juin 2010
Pour plus d'informations, contactez le service formation par téléphone au 01 41 40 97 04 ou par courriel à formations@hsc.fr
4
Organismes de certi fi cati on
Soucieux de pouvoir répondre à des besoins de plus en plus précis, HSC a décidé d'élargir son off re de formati ons
certi fi antes. Pour cela nous travaillons aujourd'hui avec trois organismes de certi fi cati ons :
La société néérlandaise EXIN est le N°1 mondial des certi fi cati ons de compétence dans la producti on informati que telle
que la certi fi cati on ITIL Foundati on. EXIN propose désormais des certi f en sécurité des SI dont la 1ère est une certi fi cati on
accessible à tous inti tulée "Informati on Security Foundati ons" (ISF).
HSC est accrédité ATP (Accredited Training Provider) par EXIN ce qui nous permet de dispenser la formati on ISF avec nos
propres supports de cours. HSC est également accrédité centre d'examen AEC (Accredited Examinati on Center) afi n que
nos stagiaires puissent passer l'examen de certi fi cati on dans nos locaux.
Examen :
L'examen est un questi onnaire à choix multi ples en anglais et se déroule à l'issue de la formati on.
pour les formati ons ISO 27001 Lead Auditor, ISO 27001 Lead Implementer et ISO 27005 Risk Manager.
Pionnier en mati ère de certi fi cati on en sécurité sur le territoire français, LSTI est également le seul organisme de
certi fi cati on francophone en SSI. LSTI est membre à part enti ère de l'IPC (Internati onal Personal Certi fcati on Associati on
www.ipcaweb.org) et accrédité par le COFRAC (Comité Nati onal Français d'Accréditati on www.cofrac.fr). Les certi fi cati ons
délivrées par LSTI sont mondialement reconnues et accréditées ISO 17024.
Examen :
Les examens se déroulent à l'issue de la formati on dans les locaux d'HSC et sont de type universitaire (en français ou en
anglais) et corrigés manuellement avec une double correcti on.
pour les formati ons SANS Insti tute
GIAC (Global Informati on Assurance certi fi cati on) a été fondé en 1999 par le SANS Insti tute pour valider les compétences
des professionnels de la sécurité. Seuls les stagiaires ayant suivi des formati ons SANS peuvent tenter des certi fi cati ons
GIAC. Certaines certi fi cati ons GIAC sont accréditées ISO 17024 aux USA par l'ANSI (Autorité Nati onale Américaine
d'Accréditati on).
Les certi fi cati ons GIAC sont les certi fi cati ons techniques en sécurité les plus reconnues au monde, sans équivalent. Elles
s'adressent à des professionnels avisés (et ne sont donc pas accessibles à tous), ce qui en fait une valeur sûre et reconnue
dans les CV.
Depuis janvier 2011, HSC est partenaire de SANS (Community SANS) et organise tout le programme des formati ons
SANS Insti tute à Paris. Les formati ons SANS se caractérisent par leur grande qualité de support de cours, leur TP et leur
technicité.
Examen
Les examens sont des QCM en anglais et se déroulent dans un centre d'examen à une date choisie par le stagiaire dans
les 4 mois qui suivent la formati on.
5
Classement des formati ons HSC par méti er
s

e

n

s

e

r
.
e

n

s

n

s

s

e

s

e

s

r
s

Classement
des formati ons HSC par méti er


techniques de la SSI

Mon métier Formations adaptées
 Information Security Foundation
 Sécurité Wi-Fi
 Sécurité de la voix sur IP
 Sécuriser Windows - SEC 505
 Sécuriser Unix & Linux - SEC 506
 Sécurité du Cloud Computing
 Fondamentaux et principes de la SSI - SEC 401
 Gestion des mesures de sécurité et norme ISO 27002
Informaticien
 Essentiels techniques de la SSI
 Fondamentaux et principes de la SSI - SEC 401
 Durcissement des applications web - DEV 522
 Securing Coding in Java / JEE - DEV 541
 Securing in Coding in C and C++ - DEV 543
 Securing Coding in .NET - DEV 544
Développeur
Chef de projet
t
tec
h i
hni
que
d
s d
l
e l
S
a S
SI
SI
 Fondamentaux et principes de la SSI - SEC 401
 Sécuriser Windows - SEC 505
 Sécuriser Unix & Linux - SEC 506
 Sécurité Wi-Fi
 Computer Forensic Investigations - Windows In-Depth - FOR 408
 Analyse Inforensique avancée et réponse aux incidents clients - FOR 508
 Tests d’intrusion applicatifs et hacking éthique - SEC 542
 Network Forensic - FOR 558
 Investigations Inforensiques sur équipements mobiles - FOR 563
 Network Penetration Testing and Ethical Hacking - SEC 560
 Tests d’intrusion avancés, exploits hacking éthique - SEC 660
 ISO 27001 Lead Auditor
Consultant en sécurité
réalisant des audits techniques
ou des tests d’intrusion
Pour plus d'informations, contactez le service formation par téléphone au 01 41 40 97 04 ou par courriel à formations@hsc.fr
Classement des formati ons HSC par méti er
Classement
des formati ons HSC par méti er
6


Fondamentaux
techniques de la SSI

Mon métier Formations adaptées
Correspondant
Informatique et Libertés
Fon
d
amentaux
tec
c
hn
hni
hni
hni
ni
ni
ni
que
que
que
que
que
q
q
d
d
s d
s d
s d
s d
l
l
e l
e l
e l
e l
S
S
a S
a S
a S
a S
S
S I
S I
S I
S I
S I
 Juridique de la SSI
 Information Security Foundation
 Correspondant Informatique et Libertés (CIL)
 Juridique de la SSI
 Information Security Foundation
 Formation RSSI
 Sécurité du Cloud Computing
 Gestion des identités et des accès
 Indicateurs et tableaux de bord de la SSI / ISO 27004
 Gestion des mesures de sécurité et norme ISO 27002
 Gestion des incidents de sécurité / ISO 27035
 ISO 27001 Lead Auditor
 ISO 27001 Lead Implementer
 ISO 27005 Risk Manager
 Essentiels techniques de la SSI
 Fondamentaux et principes de la SSI - SEC 401
RSSI
 Information Security Foundation
 Essentiel du RGS (Référentiel Général de Sécurité)
 Essentiel de PCI-DSS
 Sécurité du Cloud Computing
 Gestion des identités et des accès
 Indicateurs et tableaux de bord de la SSI / ISO 27004
 Gestion des mesures de sécurité et norme ISO 27002
 Gestion des incidents de sécurité / ISO 27035
 ISO 27001 Lead Auditor
 Essentiels techniques de la SSI
 Fondamentaux et principes de la SSI - SEC 401
 Analyse inforensique avancée et réponses aux incidents clients - FOR 508
 Computer Forensic Investigations - Windows In-Depth - FOR 408
Auditeur
 Sécurité du Cloud Computing
 Indicateurs et tableaux de bord de la SSI / ISO 27004
 Gestion des mesures de sécurité et norme ISO 27002
 Gestion des incidents de sécurité / ISO 27035
 ISO 27001 Lead Auditor
 ISO 27001 Lead Implementer
 ISO 27005 Risk Manager
 Gestion des Risques Avancée
Consultant accompagnant
un RSSI dans ses missions
Sommaire
Sécurité Technique

8
SÉCURITÉ DES RÉSEAUX
Essenti els techniques de la SSI 8
Fondamentaux et principes de la SSI - SEC 401 9
Sécurité Wi-Fi 10
Sécurité de la Voix sur IP 11
DNSSEC 12
SÉCURITÉ DES SYSTÈMES
Sécuriser Windows - SEC 505
Sécuriser Unix & Linux - SEC 506
INFORENSIQUE
Analyse inforensique avancée et réponse aux incidents clients - FOR 508 15
Computer Forensic Investi gati ons - Windows In- Depth - FOR 408 16
Network Forensics - FOR 558 17
Investi gati ons inforensique sur équipements mobiles - FOR 563 18
TESTS D'INTRUSION
Tests d'intrusion applicati fs et hacking éthique - SEC 542 19
Network Penetrati on Testi ng and Ethical Hacking - SEC 560 20
Tests d'intrusion avancés, exploits, hacking éthique - SEC 660 21
SÉCURITÉ DANS LES DÉVELOPPEMENTS
Durcissement des applicati ons web - DEV 522 22
Secure Coding in Java/JEE : Developing Defensible Applicati ons - DEV 541 23
Securing Coding in C and C++ - DEV 543 24
Secure Coding in .NET : Developing Defensible Applicati ons - DEV 544 25

Sécurité Organisati onnelle

26
SÉCURITÉ ET JURIDIQUE
Juridique de la SSI 26
Correspondant Informati que et Libertés (CIL) 27
MANAGEMENT DE LA SÉCURITÉ
Informati on Security Foundati ons (ISF) 28
Formati on RSSI 29
Essenti el de PCI-DSS 30
Essenti el du RGS (Référenti el Général de Sécurité) 31
Sécurité du Cloud Computi ng 32
Gesti on des identi tés et des accès 33
MANAGEMENT DE LA SÉCURITÉ AVEC LES NORMES ISO 2700X
Présentati on des formati ons ISO 2700x 34
Essenti el de la série ISO 27001 35
Gesti on des mesures de sécurité et norme ISO 27002 36
Gesti on des incidents de sécurité / ISO 27035 37
Indicateurs et tableaux de bord SSI / ISO 27004 38
ISO 27001 Lead Auditor



39
ISO 27001 Lead Implementer 40
ISO 27005 Risk Manager 41
Gesti on des Risques Avancée 42
Formati ons E-learning

43

Présentati on du E-learning HSC 43
Programmati on sécurisée en PHP 44
Fondamentaux de la norme ISO 27001 45
Calendrier des formati ons 46
Le saviez-vous ? 48
Ouvrages de référence 49
Modalités d'inscripti on 50
Bulleti n de pré-inscripti on 51
Conditi ons générales de vente 52

Travaux Pratiques : un ordinateur par stagiaire /

Certifi ante : certifi cation délivrée par un organisme indépendant d'H
SC
7




Sécurité Technique
ESSENTIELS TECHNIQUES DE LA SSI
Sur demande en intra-entreprise
01 41 40 97 04
formati ons
@
hsc.fr
8
Essenti els techniques de la SSI
PROGRAMME
Essenti els techniques
de la SSI
Maîtriser les concepts techniques de la Sécurité des
Systèmes d'Informati on (SSI) : protocoles,
architecture, att aques, foncti onnalités de base, sont
indispensables pour maintenir un système effi cace et
un niveau de sécurité répondant à ses besoins en
sachant décoder les foncti onnalités affi chées par les
produits du marché. Ce cours, traitant à la fois de la
sécurité périmétrique et applicati ve, apporte tous les
éléments pour choisir les dispositi fs de sécurité
adaptés à vos objecti fs de sécurité et votre
environnement.
OBJECTIFS
Acquérir la maîtrise globale des concepts
fondamentaux de la Sécurité des Systèmes
d'Informati on. Permett re aux personnes au profi l
non technique d'obtenir une première vision
opérati onnelle du foncti onnement des équipements
indispensables à la SSI.
PUBLIC VISÉ
Toute personne souhaitant acquérir de bonnes
méthodes pour sécuriser un système d'informati on :
responsable de la sécurité (RSSI) de formati on non
technique, chef de projet et acteur d'un projet
sécurité.
PRÉͳREQUIS
Cett e formati on ne nécessite pas de pré-requis
parti culiers.
Méthode pédagogique :
cours magistral, avec de nombreux exemples
prati ques.
Durée : 2 jours

JOUR 1
Introducti on
Contexte, Objecti fs, Enjeux
Risques et impacts méti er
• Chantage au déni de service
• Détournement de facturati on
• Att einte à l'image
• Risques juridiques
Soluti ons de sécurité
• Rappels techniques
• Protocoles réseau (IP, TCP, UDP, ICMP,
IPsec)
• Protocoles “lien” (Ethernet, ARP,
802.x, LAN, VPN, MPLS)
• Exemple de protocole applicati f :
HTTP(s)
• Passerelles d'authenti fi cati on
JOUR 2
Sécurité des réseaux et fi rewalls
(grands principes)
• Cloisonnement et fi ltrage IP, Relayage
applicati f, architecture sécurisée
- Objecti fs, enjeux et principes
-

Equipements et limites
- Exemple HSC d'att aque réussie (IP-
spoofi ng sur contrôleur de domaine
Windows)
-

DMZ : les bonnes prati ques
-

Exemples précis de fl ux réseaux :
matrice des fl ux, illustrati on sché-
mati que
• Applicati ons concrètes :
virtualisati on, Datacenters, ToIP
Sécurité des applicati ons
• Att aques classiques et retour
d'expérience HSC
- Foncti onnement des att aques Web
classiques (injecti ons SQL, XSS, CSRF)
-

Serveurs Web, SSO
-

Webservices et fl ux XML
• Att aques spécifi ques :
recherche WSDL et énumérati on de
méthodes, déni de service
• Soluti ons de chiff rement
(WS-Security)
• Soluti ons de fi ltrage (Firewall XML)
- Sécurité du navigateur
(vulnérabilités Flash, Adobe,
Acti veX)
Sécurisati on
• Gesti on des droits et des accès,
stockage des mots de passe
-
Exemple HSC d'att aque réussie
• Fédérati on des identi tés (SSO)
• Bonnes prati ques de développement
• Veille en vulnérabilité
• Gesti on des vulnérabilités techniques
Critères de choix d’une soluti on
de sécurité
• Panorama du marché et vocabulaire
du marketi ng
• La gesti on de la sécurité dans
le temps
• Gesti on des ti ers (fournisseurs
de service, prestataires, clients
et partenaires)
• Comprendre et uti liser
un rapport de test intrusif ou d'audit
technique de sécurité
• Audits de sécurité et conformité
• Marché de la certi fi cati on en SSI
(produits, services et systèmes
de management)
Conclusion

Fondamentaux et principes de la SSI - SEC 401
Sécurité Technique
Cett e formati on est la formati on de base des
formati ons en sécurité du SANS Insti tute.
Elle donne le vocabulaire et les principes
théoriques de la sécurité des systèmes
d'informati on, mais de manière très prati que,
donc très concrète, pour des prati ciens. C'est
cett e formati on qui en couvrant tous les
sujets, donnent toutes les bases pour suivre
les autres formati ons SANS.
OBJECTIFS
Connaître toutes les bases de la sécurité
opérati onnelle, à la fois en sécurité réseau, en
sécurité des systèmes Windows et Linux et en
sécurité applicati ve.
PUBLIC VISÉ
Cett e formati on étant très complète, elle est
accessible à tout informati cien ou assimilé.
PRÉͳREQUIS
Une réelle connaissance informati que est
nécessaire.
Méthode pédagogique :
Cours magistral, avec des travaux prati ques. Les
ordinateurs des travaux prati ques sont fournis
par HSC. Les supports de cours sont en anglais
mais la formati on est dispensée en français.
CERTIFICATION
Cett e formati on prépare à l'examen de
certi fi cati on GIAC GSEC (GIAC Security
Essenti als). C'est la plus répandue des
certi fi cati ons GIAC. L'examen se passe dans un
centre agréé GIAC.
Durée : 5,5 jours
FONDAMENTAUX ET PRINCIPES DE LA SSI ͳ SEC 401
19 au 24 mars 2012 • Paris
1
er
au 6 octobre 2012 • Paris
01 41 40 97 04
formati ons
@
hsc.fr
9
Fondamentaux et principes de la SSI - SEC 401
Principes de base des réseaux
• Types (LAN, WAN) et topologies de
réseau
• Ethernet, Token Ring, ATM, RNIS, X.25
• Câblage et périphériques
• Voix sur IP
Concepts de base d'IP
• Paquets et adresses
• Ports de services IP
• Protocoles sur IP, TCP, UDP, ICMP, DNS
Foncti onnement d'IP
• TCPdump, reconnaissance des paquets
IOS (système d'exploitati on des rou-
teurs CISCO) et listes de contrôle d'accès
(ACL)
Sécurité physique
• Services généraux
• Contrôles techniques
• Aspects environnementaux
• Sécurité individuelle et menaces
Principes de base de la SSI ("Informa-
ti on Assurance")
• Modèle de risque
• Authenti fi cati on vs autorisati on
• Classifi cati on des données
• Vulnérabilités
• Défense en profondeur
Politi ques de sécurité informati que
• Principe, confi ance, rôles et respon-
sabilités
Plan de conti nuité d'acti vité
• Exigences légales et réglementaires
• Stratégie et plan de reprise après
sinistre
Analyse des conséquences ("Business
Impact Analysis")
• Évaluati on de crise
• Facteurs de succès
• Foncti ons business criti ques
Gesti on des mots de passe
• Cassage de mot de passe Windows et
Unix
• Authenti fi cati on forte (Tokens,
biométrie)
• Single Sign On et RADIUS
Gesti on des incidents de sécurité
• Préparati on, identi fi cati on et confi ne-
ment
• Eradicati on, recouvrement et retour
d'expérience
• Techniques d'enquête et criminalis-
ti que informati que
• Ethique
Guerre de l'informati on off ensive et
défensive
Sécurité Web
• Protocoles
• Contenus dynamiques
• Att aques des applicati ons Web
• Durcissement des applicati ons Web
Détecti on d'intrusion en local
• TCP Wrappers, Tripwire,
• Détecti on d'intrusion
• A quoi s'att endre et comment les
déployer
Détecti on d'intrusion en réseau
• Syslog et outi ls commerciaux
• Déni de service
• Outi ls d'att aque ("Decepti on Toolkit")
• Calcul des pertes acceptables
• Réacti on automati sée
Pots de miel
• Inforensique et pots de miel
• Eff et des pares-feux sur les capteurs IDS
Méthodes d'att aques
• Débordement de tampon
• Comptes par défaut
• Envoi de messages en masse
• Navigati on web
• Accès concurrents
Pares-feux et périmètres
• Types, avantages, inconvénients, architec-
tures
Audit et appréciati on des risques
• Méthodologie d'appréciati on des risques
• Approches de la gesti on de risque
• Calcul du risque, SLE, ALE
• Comment et où exploiter ces possibilités et
technologies
Cryptographie
• Besoin de cryptographie
• Chiff rement symétrique et assymétrique
• Condensat (ou empreinte), substi tuti on
numérique, algorithmes
• Cryptosystèmes dans la réalité
• Att aques cryptographiques
• VPN et accès distants
• Infrastructures à Clés Publiques ("PKI"),
certi fi cats, séquestre
Stéganographie
• Types, applicati ons, détecti on
PGP
• Installati on, uti lisati on, signature, gesti on
des clés
Sans fi l
• Principaux protocoles et topologies
• Idées fausses et problèmes de sécurité
• Sécurisati on des réseaux sans fi l
Sécurité opérati onelle
• Exigences légales
• Gesti on administrati ve
• Responsabilité individuelle
• Besoin d'en connaître
• Opérati ons privilégiées
• Types de mesures de sécurité
• Procédures opérati onelles
• Reporti ng
Thèmes abordés
• Sécurité Windows
- Acti ve Directory, uti lisateurs et groupes,
relati ons d'approbati on, etc
- Droits uti lisateurs, permissions NTFS,
partages, chiff rement disque
- Modèles et stratégies de sécurité Win-
dows
- Service Packs, correcti fs, sauvegardes
- Sécurisati on des services réseau
- Audit, automati sati on, journalisati on
• Monde Linux
- Processus, réseau, arborescence, com-
mandes, shellscrips
Machines virtuelles
• Types de machines virtuelles
• Installati on confi gurati on et supervision
Sécurité Linux
• Services, confi gurati on, permissions
• Montage de périphériques
• Outi ls de sécurité Linux
• Maintenance, surveillance et audit sur
Linux
- Applicati on des correcti fs, sauvegarde
journalisati on
PROGRAMME
TRAVAUX
PRATIQUES
FORMATION
FORMATION
C

H
S
C

H
S
C

H
S
C
>
TRA
TRAV
VA
A
U
PRAT
PRATI
TI
Q
Q
R
A
P
P
R
A
FO
FO
FOR
FO
O
FO
O
O
O
R
MA
A
TIO
ON
FO
FOR
ORM
RMA
MATI

H
S
S
C

H
S
S
C
C
C

H
H
S
S
S
S
C

>
>
T
TI
>
j
j
j
j
j
j
j
j
j
j
j
j
j
j
j
j
j
j
o
u
CERTIFIANTE


H
S
C

H
S
C
C


H
H
S
C

H
S
C

CER
CER
CER
CER
CER
CER
TI
TIF
TIF
TIF
TIF
F
I
IA
IA
S
C



Sécurité Technique
SÉCURITÉ WIͳFI

3 au 4 mai 2012 • Paris
29 au 30 octobre 2012 • Paris
10
Sécurité Wi-Fi
Sécurité Wi-Fi
01 41 40 97 04
formati ons
@
hsc.fr
Les réseaux sans-fi l ont connu un essor assez
important depuis quelques années de par leur facilité
d’installati on et de confi gurati on.
Parmi ces réseaux, le Wi-Fi a plus parti culièrement
percé. Son développement rapide a parfois conduit
à délaisser la parti e sécurité provoquant dès lors
l’appariti on rapide de failles permett ant l’intrusion
directe au sein du réseau. Des suites de protocoles
implémentant un niveau de sécurité sati sfaisant
ont alors vu le jour et conduisent au fur et à mesure
à élever la sécurité globale du réseau Wi-Fi. Ce
cours aborde la technologie Wi-Fi en détaillant les
diff érents éléments le composant,
les diff érentes soluti ons de sécurité ainsi
que leurs faiblesses et les att aques les ciblant.
Il est basé sur un cours magistral ponctué
de démonstrati ons et exercices permett ant
de mett re en prati que les diff érents aspects vus
en cours, avec pour terminer, un cas prati que
d’installati on d’une architecture Wi-Fi sécurisée.
OBJECTIFS
Acquérir la compréhension globale
du foncti onnement d’un réseau Wi-Fi,
en appréhender les risques et les méthodes
de sécurisati on.
PUBLIC VISÉ
Ce cours s’adresse aux responsables de sécurité, aux
responsables informati que, réseaux et télécoms, aux
consultants, ainsi qu’aux administrateurs réseaux et
sécurité, afi n de leur permett re de mett re en œuvre
des soluti ons de sécurité adaptées sur leur réseau Wi-
Fi. Ce cours sera également uti le aux chefs de projets
souhaitant uti liser des technologies de réseaux sans fi l.
PRÉͳREQUIS
La connaissance préalable des réseaux
et des protocoles TCP/IP est nécessaire.
Méthode pédagogique :
cours magistral avec exemples prati ques et exercices
illustrant les diff érentes att aques décrites en cours.
TP fi nal permett ant la mise en œuvre
d’une architecture sécurisée.
Durée : 2 jours
Généralités sur les réseaux
sans fi ls
• Technologies
• Normes
• Matériel (composants)
• Problémati ques
liées à la sécurité
- Propriétés du média
- Déni de service
802.11 – Principes
• Canaux et fréquences
• Éléments d’architecture
• Services
• Trames
Caractéristi ques de la technologie
• Physique
• Antenne et environnement
• Positi onnement dans
l’architecture
• Logique (trames, etc.)
Att aques sur la technologie
Wi-Fi – Généralités
• Usurpati on de borne
• Flood
• Brouillage
Exemple de brouillage
Audit et outi ls
• Scanners (acti fs / passifs)
• Cas prati que d’uti lisati on basique
• Aircrack
• Cas prati que d’uti lisati on basique
• Matériel (antenne, stati on, etc.)
WEP
• Principe
• Faiblesses et vulnérabilités
• Att aques
Cas prati que : cassage de clé WEP
802.1X
• Introducti on
• Principe
• Chiff rement
• Authenti fi cati on
• Radius
• EAP, TLS, PEAP, etc.
• 802.11i
WPA/WPA2
• Principe
• Diff érentes normes
et confi gurati ons
• Faiblesses
• Att aques
Cas prati que :
cassage WPA/WPA2 personnel (PSK),
att aques TKIP
Gesti on des réseaux Wi-Fi
• Gérer ses réseaux Wi-Fi
• La sécurité intrinsèque
des bornes
Cas prati que : exploitati on d’une vulné-
rabilité dans une borne
• Architecturer correctement
ses réseaux Wi-Fi
• Authenti fi er les uti lisateurs
de WLAN
Mise en place d’une architecture Wi-Fi
sécurisée (cas prati ques)
• Introducti on et cas prati ques
- PEAP/MSCHAPv2
- EAP/TLS
- Portails capti fs / Wi-Phishing
et contournements possibles (cas
prati ques)
PROGRAMME
TRAVAUX
PRATIQUES
FORMATION
FORMATION
H
S
C

H
S
C

H
S
C
>
R
TRA
TRA
TRAV
AVA
VA
VA
A
A
U
U
PRA
PRAT
PRAT
PRATI
PRATI
I
Q
Q
P
R
A
R
A
FO
FO
OR
O
FO
FO
O
R
MA
A
T
FO
FOR
ORM
RMA
MATI
O
O
TIO
TIO
ON
MATIO

H
S
C

H
S
S
C

H
H
H
S
S
C

>
>
T
I
>
Sécurité de la voix
sur
IP
Sécurité Technique
Basé sur le retour d'expérience des consultants
acquis lors d'audits et de tests d'intrusion sur des
plates-formes de VoIP, le cours Sécurité de la voix
sur IP d'HSC présente, de façon détaillée, les points
importants à connaître pour gérer la sécurité de la
VoIP.
Illustré par de nombreuses démonstrati ons, réalisées
à l'aide d'outi ls logiciels librement disponibles (et,
par conséquent, reproducti bles par les stagiaires), le
cours Sécurité de la voix sur IP est interacti f et permet
de découvrir des aspects souvent méconnus de la
sécurité de ces systèmes.
A l'issue de cett e formati on, les stagiaires seront à
même de mener effi cacement la sécurisati on des
architectures de VoIP et de maintenir un bon niveau
de sécurité dans le temps.
OBJECTIFS
Présenter les principaux protocoles uti lisés dans la
VoIP (H.323, SIP, MGCP, Megaco/H.248, RTP) et leurs
usages en se focalisant sur les aspects sécurité. De
bonnes prati ques en vigueur seront détaillées afi n
d'implémenter des architectures sécurisées, des
att aques VoIP prati ques et réalisables seront décrites
tout comme les moyens de s'en protéger.
PUBLIC VISÉ
Toutes les personnes impliquées dans
le déploiement / planifi cati on d'une soluti on VoIP
voulant réduire les risques liés à cett e technologie :
responsable informati que, responsable sécurité,
responsable réseau, chef de projet technique,
ingénieur télécom /réseaux, ingénieur sécurité,
administrateur réseaux et sécurité, auditeurs sécurité…
PRÉͳREQUIS
La connaissance préalable des protocoles TCP/IP est
nécessaire.
Méthode pédagogique :
cours magistral, avec de nombreuses démonstrati ons.
Durée : 1 jour
SÉCURITÉ DE LA VOIX SUR IP
Sur demande en intra-entreprise
11
Sécurité de la voix sur IP
01 41 40 97 04
formati ons
@
hsc.fr
Introducti on
Présentati on de la VoIP
• Atouts / Inconvénients
• Principaux équipementi ers
• Soluti ons Soft phone (Skype, etc.)
• Codage / Qualité de la voix
Protocoles courants dans
la VoIP (H.323, SIP, MGCP,
Megaco/H.248, RTP)
• Usages
• Architecture
• Filtrage
• Mécanismes de sécurité
• Extensions de sécurité
• Protocoles media transport
(RTP, RTCP, RTSP, etc.)
Problémati ques de sécurité
dans la VoIP
-
Risques introduits par la VoIP
• Exemples de vulnérabilités
découvertes
• Sécurité des équipements de voix
• Sécurité des terminaux
• Le chiff rement dans la VoIP
Architecture
• Exemples prati ques
• QoS
Conclusion
PROGRAMME
DNSSEC
Sécurité Technique
DNSSEC
14 au 15 juin 2012 • Paris
26 au 27 novembre 2012 • Paris
12
DNSSEC
01 41 40 97 04
formati ons
@
hsc.fr
Le DNS est indispensable au bon foncti onnement
d'intérêt et de tout réseau privé. S'il s'agit d'un des
plus anciens protocoles, c'est aussi l'un des plus
sensibles et des plus méconnus, dont la sécurité n'a
été étudiée que tardivement. DNSSEC tente de
remédier à certaines faiblesses de DNS, mais les
contraintes et les nouveaux risques liés à la DNSSEC
sont réels et ne parti cipent pas à son déploiement
rapide.
OBJECTIFS
À l'issue de ce cours, les parti cipants auront acquis
la connaissance technique du protocole DNS et de
l'extension DNSSEC ; ils auront confi guré en prati que
une installati on d'un résolveur (Unbound) validant les
réponses avec DNSSEC ainsi que d'une infrastructure
DNSSEC comprenant OpenDNSSEC pour gérer les clés
et BIND pour servir les zones signées. Ils seront en
mesure d'éviter les pièges du DNS et de déterminer
l'intérêt réel d'un déploiement éventuel de DNSSEC
dans leur environnement.
PUBLIC VISÉ
Ce cours, prati que et technique, s'adresse
aux exploitants et administrateurs systèmes et
réseaux, ainsi qu'à leurs responsables et aux
architectes amenés à prendre des décisions de nature
technique.
PRÉͳREQUIS
Les connaissances préalables de l'administrati on
système et des protocoles réseaux TCP/IP sont
nécessaires.
Méthode pédagogique :
cours magistral, avec manipulati ons et travaux
prati ques pour chaque module.
Durée : 2 jours
DNS : spécifi cati ons et principes
• Vocabulaire
- arbres, zones...
- resolver, cache, authoritati ve,
fowarder...
• Organisati on
- Whois, délégati ons...
• Protocole
- RRSet, entêtes, couche de transport
et EDNS
- Problèmes liés aux pare-feux
• Les RR
- A, PTA, SOA, NS, MX, SPF, CNAME,
AXFR, IXFR ...
• Foncti onnement interne
- bootstrap, TLD, reverse, récursion/
itérati on, glue records
Logiciels
• Les couches logicielles
- libresolv, nsswitch, cache...
- Alternati ves à BIND
• BIND : présentati on
• Outi ls sur le DNS
- zonecheck, dig, revhosts, named-
checkzone/conf...
BIND en prati que
Ressources
- Bv9ARM (html)
• Confi gurati on
- Options globales, déclaration de
zones
• Fichiers de zone
- Fichiers de zone, réplications,
reverse
• Sécurité
- Corrupti on de zone, dynamic
updates
- Problème des caches (spoofi ng,
usurpati on)
- Canaux cachés
- Fuite d'informati on DNS public/
privé
• Durcissement de BIND
- Niveau process
- Niveau confi gurati on (contrôle
d'accès, journalisati on)
- Vues
- Introducti on DNSSEC
DNS en prati que
• Objecti fs et limites
- Objecti fs, ce que DNSSEC ne fait
pas, les problèmes apportés par
DNSSEC
• Rappels sur la cryptographie
sysmétrique/ assymétrique
• Protocole
- "DO" flag et couche de transport
(EDNS)
- Problèmes liés aux pare-feux
Whois, délégati ons...
• Protocole
- RRSet, entêtes, couche de transport
et EDNS
- Problèmes liés aux pare-feux
• TSIG/SIG0
• rfc 4033-35
- DNSKEY, RRSIG, NSEC,
• Créer une zone
- dnssec-keygen, signzone, named-
checkzone/conf
• Confi gurer le resolver
• Vérifi er avec dig
• Debug
• Délégati on
• DS
• Renouvellement de clés
• etc.
Retour d'expérience
• Zone racine
• Domaines de premier niveau (.fr, se,
.org...)
• Zones ordinaires signées
Conclusion
PROGRAMME
PRATIQUES

H
S
C

PR
PR
En partenariat avec l'
Sécuriser Windows -

SEC 505
Sécurité Technique
SÉCURISER WINDOWS ͳ SEC 505
21 au 25 mai 2012 • Paris
3 au 7 décembre 2012 • Paris
13
Sécuriser Windows - SEC 505
01 41 40 97 04
formati ons
@
hsc.fr
Basé sur le retour d'expérience de toute une
communauté internati onale d'experts en sécurité,
le cours SANS "Sécuriser Windows" présente, les
points importants à connaître pour mener à bien la
sécurisati on d'un environnement Windows.
OBJECTIFS
Découvrir la marche à suivre et tous les outi ls
nécessaires pour être prêt à sécuriser et administrer
effi cacement tout réseau Windows. Ce cours, à jour vis
à vis de Windows 7 et Server 2008 R2, comprend tous
les sujets importants à connaître pour sécuriser les
systèmes uti lisant Microsoft Windows (constructi on de
forêts Acti ve Directory, défi niti on de GPO, déploiement
d'une IGC Microsoft avec des cartes à puce et de
politi ques de pare-feu, sécurisati on de serveurs IIS
et écriture de scripts PowerShell). Sujets traités :
Bitlocker, PowerShell, AppLocker, User Account Control
et bien plus. Même si le focus de la formati on est fait
sur 2008/Vista/7, la majorité du contenu s'applique
également à Windows Server 2003 et XP.
PUBLIC VISÉ
Ce cours s'adresse aux :
• Administrateurs Windows qui souhaitent découvrir
les moyens de sécuriser un réseau Windows.
• Experts en sécurité avec une expérience en audit
système et réseau ou en tests d'intrusion.
• Architectes sécurité Windows qui souhaitent
renforcer ou actualiser leurs connaissances de la
sécurité des systèmes Windows et domaines Acti ve
Directory.
• Responsables sécurité qui désirent apprendre
les mécanismes de sécurisati on Windows afi n de
comprendre les implicati ons globales en sécurité de
l'informati on et améliorer leurs interacti ons avec les
équipes en charge de la sécurité Windows.
PRÉͳREQUIS
Bases en informati que, connaissance des systèmes
Windows. Une connaissance basique de PowerShell
est un plus pour profi ter pleinement de la parti e
écriture de scripts PowerShell.
Méthode pédagogique :
Cours magistral, avec de nombreuses démonstrati ons
et des travaux prati ques. Les supports proviennent
directement du SANS Insti tute. La formati on est
dispensée en français mais le support de cours remis à
chaque stagiaire est intégralement en anglais.
CERTIFICATION
Cett e formati on prépare à l'examen de
certi fi cati on GIAC Certi fi ed Windows Security
Administrator (GCWN) permett ant de valider les
compétences en sécurité Windows du stagiaire. Toutes
les questi ons de l'examen sont issues des supports de
cours de la formati on.
Durée : 5 jours
Sécuriser Acti ve Directory et DNS
• Sécuriser les contrôleurs de domaine
• Contrôle d'accès (DACL) et audit (SACL)
• Délégati on d'autorité
• Consoles de management Microsoft
(MMC) personnalisées
• Les meilleures prati ques de créati on
de forêt
• Les meilleures prati ques pour sécuriser
le DNS
Politi ques de groupe (Group Policy)
• La console de gesti on des politi ques de
groupe (GPMC)
• Les patrons de sécurité (templates)
• Les objets de politi que de groupe
(GPOs)
• Déploiement de MSI par les politi ques
de groupe
• Déploiement de scripts
• Les politi ques de restricti on logicielles
• Gérer les paramètres d'Internet
Explorer
• Modifi er l'interface du bureau
• Micro-gesti on des applicati ons uti li-
sateur
IGC, EFS et Bitlocker
• Pourquoi avoir une IGC
• Comment installer une IGC Windows
• Délégati on d'autorité
• Déployer des cartes à puce
• Encrypti ng File System (EFS)
• Chiff rement de disque Bitlocker
IPSec, Windows Firewall, NPS, VPNs et
réseaux sans-fi l
• Secure Socket Tunneling Protocol
• IPSec est juste pour les VPNs ? Non
• Isolati on de domaine avec IPSec
• Les politi ques de groupe IPSec
• Windows Firewall with Advanced
Security
• Confi gurer les politi ques RADIUS (NPS)
• Les meilleures prati ques VPNs
• Sécuriser des réseaux sans-fi l
PROGRAMME
Sécurité IIS
• Durcissement du Serveur IIS
• Gesti on des mises à jour
• Gérer les associati ons (bindings)
• Durcissement TCP/IP
• IPSec pour les serveurs IIS
• Opti ons d'authenti fi cati on
• Permissions minimales HTTP
• Permissions minimales NTFS
• Exécuter des scripts et des binaires
sur IIS
• Filtrage HTTP.SYS
• Sécuriser les fi chiers de confi gurati on
XML
• Sécuriser les journaux
• Trouver des signatures d'att aques dans
les journaux
Écriture de scripts PowerShell
• Qu'est-ce que PowerShell ?
• CmdLets
• Exécuter des scripts
• Fournisseurs d'espace de noms
• Transmett re les objets .NET via pipe
• Associati on de paramètres
• Expressions régulières
• Foncti ons et fi ltres
• La bibliothèque de classes .NET
• Uti liser les propriétés et les méthodes
en ligne de commande
• Politi que de sécurité et d'exécuti on
• Gérer les journaux EventLog
• Accéder aux objets COM : WMI, ADSI,
ADO ...
TRAVAUX
PRATIQUES
FORMATION
FORMATION
H
S
C

H
S
C
>
TRA
TRAV
AVA
A
U
PRAT
PRATI
TI
Q
Q
R
A
A
P
P
R
A

FO
FO
FOR
FO
O
FO
O
R
MA
A
T
FO
FOR
ORM
RMA
MATI
TIO
O
O
ON
O
IO
O
MATIO
ATIO
TION
ON

H
S
S
C

H
S
S
C
C
C
H
H
S
S
S
C
C

H
S
C

>
>
T
TI
CERTIFIANTE
FORMATION
FORMATION
S
C



H
S
C

H
CE
CER
CER
CER
CER
CER
TI
TIF
TIF
TIF
TIF
F
I
IA
IA

FO
OR
FO
FO
FO
O
R
MA
A
A
T
T
FO
FOR
ORM
RMA
MATI
TIO
TIO
O
ON
O
IO
O
MATIO
ATIO
TION
ON
H
S
S
C

H
S
C
C
H
S
C

H
Le passage de l'examen pour la cer ti fi cati on peut être acheté soit lors de l'inscripti on à la formati on soit directement auprès de SANS. L'examen se passe dans un centre agréé GIAC.
Sécuriser Unix & Linux

-
SEC 506
Sécurité Technique
SÉCURISER UNIX & LINUX ͳ SEC 506
4 au 8 juin 2012 • Paris
10 au 14 décembre 2012 • Paris
14
Sécuriser Unix & Linux - SEC 506
01 41 40 97 04
formati ons
@
hsc.fr
OBJECTIFS
Apprenez à gérer en profondeur les problèmes de
sécurité liés aux Unix et à Linux. Examinez comment
réduire ou éliminer les risques sur les systèmes
d'exploitati on de type Unix, incluant les vulnérabilités
dans les systèmes d'authenti fi cati on par mot de
passe, les systèmes de fi chiers, la mémoire système
et les applicati ons qui tournent couramment sur ces
environnements. Cett e formati on s'arti cule autour de
confi gurati ons spécifi ques, de cas d'uti lisati on réels et
de trucs et astuces.
Tout au long de cett e formati on, vous monterez en
compétences sur les outi ls permett ant de répondre
aux incidents de sécurité tels que SSH, AIDE, sudo, lsof
et bien d'autres. L'approche prati que voulue par SANS
avec des travaux prati ques quoti diens se veut proche
des environnements de producti on. Vous pourrez ainsi
reproduire les mêmes acti ons au sein de votre système
d'informati on. Ces outi ls seront aussi uti lisés pour
couvrir le cas d'une investi gati on inforensique simple
après compromission d'un système.
PUBLIC VISÉ
Cett e formati on s'adresse aux professionnels de la
sécurité désirant apprendre les bases de la sécurisati on
des systèmes d'exploitati on Unix, aux administrateurs
systèmes expérimentés voulant connaître les détails
des att aques contre les systèmes Unix et comment
s'en protéger, les ingénieurs systèmes cherchant à
sécuriser des applicati ons accessibles sur Internet
hébergées sur une plate-forme Unix. Les analystes en
sécurité, auditeurs et membres de CERT amélioreront
leurs connaissances des procédures, bonnes prati ques
et outi ls de sécurité du monde Unix.
PRÉͳREQUIS
La connaissance préalable des systèmes Unix ainsi
que 3 à 5 ans d'expérience dans le domaine de
l'administrati on système sont recommandées.
Méthode pédagogique :
Les supports proviennent directement du SANS et
sont donc en anglais, le cours est toutefois donné en
français.
Chaque module est illustré de démonstrati ons
permett ant de visualiser la problémati que abordée. La
mise à dispositi on par HSC d'un ordinateur portable
équipé des diff érentes machines virtuelles et outi ls
nécessaires à la reproducti on de ces démonstrati ons
et à la réalisati on des diff érents exercices permet
immédiatement de mett re en prati que les att aques et
réalisati ons vues dans le module.
CERTIFICATION
Cett e formati on prépare à la certi fi cati on GIAC
Certi fi ed UNIX Security Administrator (GCUX). Le
passage de l'examen pour la certi fi cati on peut être
acheté soit lors de l'inscripti on à la formati on soit
directement auprès de SANS. L'examen se passe dans
un centre agréé GIAC.
Durée : 5 jours
Att aques mémoires et dépassement
Att aques sur les systèmes de fi chiers, situati on de compéti ti on ?
Chevaux de Troie et rootkits
Outi ls de surveillance et de remontées d'alertes
Journalisati on et audit niveau noyau
Mett re en place une infrastructure de journalisati on centralisée
Outi ls de sécurité réseau
Administrati on sécurisée avec SSH
Verrouillage d'un serveur Linux/Unix
Contrôle des droits root avec sudo
Gérer la sécurité des applicati ons avec SELinux et chroot()
Déploiement et automati sati on de DNSSEC
Les pare-feu web et mod_security
Investi gati on inforensique
PROGRAMME
s
TRAVAUX
PRATIQUES
FORMATION
FORMATION
H
S
C


H
S
C

H
S
C

H
S
C

H
S
C
>
TRA
TRAV
VA
A
U
PRAT
PRATI
TI
Q
Q
P
P
R
A
R
Q
A
A
FO
FO
FOR
FO
O
FO
O
R
MA
A
T
FO
FOR
ORM
RMA
MATI
TIO
O
O
ON
O
IO
O
MATIO
A
TIO
TION
ON

H
S
S
C

H
S
S
C
C
C

H
H
S
S
S
C
C

H
S
C

>
>
T
TI
Q
>
CERTIFIANTE


H
S
C

H
S
C
C


H
H
S
C

H
S
C

CER
CER
CER
CER
CER
C
TI
TIF
TIF
TIF
TIF
F
IA
IA
S
C



Analyse inforensique avancée
et réponse aux incidents clients -
FOR 508
Sécurité Technique
10 au 14 décembre 2012 • Paris
15
Analyse inforensique avancée et réponse aux incidents clients - FOR 508
01 41 40 97 04
formati ons
@
hsc.fr
Basé sur le retour d'expérience de toute une
communauté internati onale d'experts en
inforensique, le cours Analyse inforensique avancée
et réponse aux incidents SANS présente, de façon
détaillée, les points importants à connaître pour
mener à bien des études inforensiques complètes sur
des environnements hétérogènes.
OBJECTIFS
Illustré par de nombreuses démonstrati ons, reproducti bles
immédiatement par les stagiaires, le cours Analyse
inforensique avancée et réponse aux incidents est interacti f
et permet de découvrir la marche à suivre et tous les
outi ls nécessaires pour être prêt à étudier effi cacement
toute situati on : intrusion, fuite d'informati on, acti ons
malveillantes d'un employé curieux.
A l'issue de cett e formati on, les stagiaires seront à même
de mener effi cacement des études inforensiques sur des
systèmes Windows et Unix avec des outi ls tels que le
Sleuthkit, foremost et le disque HELIX3 Pro Forensics Live
CD.
Cett e formati on SANS (www.sans.org) vous permet de
passer la certi fi cati on GCFA de GIAC (www.giac.org), la
plus presti gieuse et la plus reconnue internati onalement.
PUBLIC VISÉ

Tout membre d'une équipe de réponse à incident qui
est amené à traiter des incidents de sécurité ou intrusions
complexes émanant de menaces sophisti quées ;
• Professionnel de l'inforensique qui souhaite renforcer
et développer ses connaissances de l'inforensique et de la
réponse aux incidents ;
• Membres d'agences gouvernementales ou détecti ves
qui souhaitent maîtriser l'inforensique et étendre leur
champ de compétences en investi gati on pour pouvoir
traiter les cas de fuites d'informati ons, d'intrusion et
d'analyses techniques avancées ;
• Experts en sécurité avec une expérience en tests
d'intrusion, réponse aux incidents et écriture d'exploits ;
• Responsables sécurité qui désirent maîtriser
l'inforensique pour en comprendre les implicati ons en
sécurité de l'informati on et les problémati ques liées aux
éventuelles poursuites découlant d'un incident ou tout
simplement pour gérer une équipe de réponse à incident.
PRÉͳREQUIS
PRÉͳREQUIS
La connaissance préalable des bases des réseaux TCP/
IP, des principes du web (notamment HTTP) et des bases
d'Unix et Windows sont nécessaires.
Méthode pédagogique :
Cours magistral en français avec manipulati ons et
exercices prati ques. Le support de cours distribué aux
parti cipants est intégralement en anglais.
Durée : 5 jours

ANALYSE INFORENSIQUE AVANCÉE ET RÉPONSE AUX INCIDENTS CLIENTS ͳ FOR 508
10 au 14 septembre 2012 • Paris
L'essenti el de l'inforensique et de
l'investi gati on informati que
• Les acteurs de l'inforensique
• La démarche de l'inforensique
• Les systèmes de fi chiers : généralités
• Les systèmes de fi chiers Linux/Unix
- Ext2/Ext3
• Les systèmes de fi chiers Windows
- Ext2/Ext3
- NTFS
Réponse en direct et acquisiti on de
preuves complexes
• Les principes de l'acquisiti on et de
l'analyse inforensique
• Acquisiti on et analyse des données
volati les
• Réponse en direct Unix et Windows
• Méthodologie de réponse à incident
pour un système Windows
• L'intégrité des preuves
• Acquisiti on de preuves inforensiques
et créati on d'images
Analyse inforensique de système de
fi chiers
• Analyse de l'historique (ti meline)
d'un système de fi chiers
• Examen du système de fi chier et de
la couche de données
• Examen de la couche de noms de
fi chiers
• Tri des fi chiers et comparaison
d'empreintes
• Kits d'outi ls inforensiques graphiques
et automati sés
• Concepts clés des systèmes de
fi chiers Windows
• Analyse intermédiaire et avancée du
registre Windows
• Analyse des points de restaurati on
Windows XP
• Analyse des "Volume Shadow Copy"
de Windows Vista, 7 et 2008
• Analyse des "Super" Historiques
(ti meline)
• Récupérati on des fi chiers clés sur un
système Windows
• Identi fi cati on des logiciels mal-
veillants inconnus
• Méthodologie pas à pas pour analy-
ser et résoudre les cas ardus
Lois sur l'inforensique pour les
analystes inforensiques
• Qui peut investi guer et les lois sur
l'investi gati on
• Lois et marche à suivre pour l'acqui-
siti on, l'analyse et la préservati on des
preuves
• Ce que doivent savoir Les investi ga-
teurs légaux aux Etats-Unis
• Ce que doivent savoir Les investi ga-
teurs légaux de l'Union Européenne
• Présenter les données
• Témoignages et rapports inforen-
siques
Inforensique avancée et challenge
inforensique
• Prise d'empreinte d'applicati ons et
inforensique des logiciels
• Le challenge inforensique (machine
Windows ou Unix au choix !)
PROGRAMME
TRAVAUX
PRATIQUES


H
S
C

H
S
C

>
CERTIFIANTE
FORMATION
FORMATION
H
S
C

H
S
C
C


H
H
S
C

H
S
C

CER
CER
CER
CER
CER
CER
TI
TIF
TIF
TIF
TIF
F
I
IA
IA
FO
FO
FO
O
FO
O
O
O
O
OR
R
MA
A
A
TIO
TIO
ON
T
T
FOR

H
H
S
S
C

H
S
C
C
S
C



Sécurité Technique
16
Computer Forensic Investi gati ons Windows In-Depth - FOR 408
01 41 40 97 04
formati ons
@
hsc.fr
Computer Forensic Investi gati ons
Windows In-Depth - FOR 408
OBJECTIFS
Basé sur le retour d'expérience de toute une
communauté internati onale d'experts en
inforensique, le cours Investi gati ons inforensique -
Windows SANS présente, de façon détaillée, les points
importants à connaître pour mener à bien des études
inforensiques complètes sous Windows.
PUBLIC VISÉ
• Professionel de l'IT souhaitant apprendre les
concepts vitaux pour mener une investi gati on
inforensique
• Tout membre d'une équipe de réponse à incident
qui est amené à traiter des incidents de sécurité et
ayant besoin de l'inforensique dans son acti vité
• Membres d'agences gouvernementales ou
détecti ves qui souhaitent maîtriser l'inforensique
et étendre leur champ de compétences en
investi gati on sous windows
• Managers en sécurité de l'informati on souhaitant
comprendre l'approche inforensique et ses
implicati ons sur la sécurité de l'informati on et les
contenti eux relati fs, ou pour diriger une équipe
d'experts en inforensique
• Avocats et techniciens juridiques spécialisés en
technologies de l'informati on désirant obtenir une
formati on professionnelle en inforensique
• Toute personne intéressée par l'inforensique ayant
des connaissances en informati que (système et
sécurité)
• Chefs de projets Web, Intranet et Internet,
aux développeurs et administrateurs de serveurs
web et aux responsables sécurité.
PRÉͳREQUIS
Être intéressé par le sujet.
Méthode pédagogique :
Cours magistral en français avec manipulati ons
et exercices prati ques. Le support de cours est
intégralement en anglais. Les stagiaires recevront
également le kit "SANS Investi gati ve Forensic
Toolkit" (SIFT) Essenti als. Cett e formati on prépare
à la certi fi cati on GIAC Certi fi ed Forensic Examiner
(GCFE). L'examen se passe dans un centre agréé
GIAC.
Durée : 5 jours

COMPUTER FORENSIC INVESTIGATIONS WINDOWS INͳDEPTH ͳ FOR 408
18 au 22 juin 2012 • Paris
5 au 9 novembre 2012 • Paris
Les fondamentaux de l'inforensique
• Objecti f de l'inforensique
• Présentati on des cas d'inforensique
les plus communs
• Types d'informati ons stockées élec-
troniquement
• Localisati on des preuves électro-
niquement stockées (Electronically
Stored Evidence : ESI)
• Acquisiti on et analyse des données
volati les
• Les systèmes de fi chiers : généralités
• Rapport de preuves et présentati ons
de celles-ci
• Methodologie inforensique
Acquisiti on et analyse
• Acquisiti on des preuves : généralités
• Conservati on des preuves
• Méthodes d'acquisiti on
• Kit de survie de l'expert inforensique
• Outi ls et techniques d'acquisiti on
d'images disques complètes
• Acquisiti on de données sur le réseau
• Les outi ls inforensique graphiques
• Étapes usuelles et outi ls inforen-
siques associés
• Acquisiti on des fi chiers supprimés
Inforensique Windows - Première
parti e - Analyse des Emails et de la
base de registres
• Inforensique des Emails
• Emails Microsoft Outlook/Outlook
Express/Windows
• Emails des WebMails
• Microsoft Exchange
• Lotus Notes
• Inforensique en profondeur de la
base de registres
- Ruches, Clés, et valeurs
- Dernier accès en écriture
• Authenti fi cati on
- Découverte des noms d'uti lisateurs
et les SID associés
- Dernière connexion
- Dernier échec de connexion
- Nombre de connexions
- Politi que de mots de passe
• Informati ons système
• Identi fi cati on du jeu de contrôle
courant (Current Control Set)
- Nom du système et sa version
- Fuseau horaire
- Adresse IP
- Réseaux Sans fi l/Ethernet/3G
- Partages réseau
- Date du dernier arrêt système
• Preuves diverses
- Exécuti on d'un programme
- Téléchargement d'un fi chier
- Accès à un fi chier / répertoire
• Historique de recherche sous XP et
Win7
• Accès aux URLs
• Documents récents
• Boîtes de dialogue 'Ouvrir / Sauve-
garder / Exécuter'
• Historique de l'exécuti on d'applica-
ti on
• Éditeur/Créati on/Version
• Numéro de série unique
• Lett re du dernier disque
• Nom des volumes
• USB
- Nom d'uti lisateur ayant uti lisé l'USB
- Date de première uti lisati on
- Date de première uti lisati on après
le dernier reboot
- Date de dernière uti lisati on
• Regripper, d'Harlan Carvey
• Registry Viewer, d'Access Data
4. Inforensique Windows - Seconde
parti e - Analyse des artefacts et
fi chiers de journalisati on
• Analyse mémoire, mémoire virtuelle
et espace non alloué
• Conversati ons Facebook live, MSN
Messenger, Yahoo, AIM, GoogleTalk
• URLs d'IE8 InPrivate/Recovery
• WebMails de Yahoo, Hotmail, Gmail
• Inforensique des fi chiers contenant
des preuves sensibles
• Analyse inforensique des journaux
d'évènements de Windows
5. Inforensique Windows - Troisième
parti e - Inforensique du navigateur
web
• Inforensique des navigateurs web
• Internet Explorer
- Localisati on des fi chiers clés de
l'inforensique Internet Explorer
- Horodatage des fi chiers d'histo-
rique Index.dat (Maître, Quoti diens,
Hebdomadaires)
- Horodatage des fi chiers de cache
Index.dat
- Navigati on InPrivate
- Analyse du répertoire de restaura-
ti on de session IE8
• Localisati on des fi chiers clés de l'info-
rensique FF2 and FF3
- Le format Mork et les fi chiers .sqlite
- Historique des téléchargements
- Examen des fi chiers de cache
- Historique des URLs
- Analyse des données de restorati on
sous FF3
• Web Historian, de Mandiant
• FTK, de FTK
• FoxAnalysis
6. Mise en situati on
• Cas prati que fi nal permett ant aux
stagiaires d'uti liser l'ensemble des
outi ls et méthodes découverts tout au
long de la formati on afi n de construire
un rapport inforensique sur un cas
d'étude spécialement mis en place.
L'ensemble est orchestré comme une
analyse
PROGRAMME
PRATIQUES

H
S
C

S
C

H
S
C

H
S
C
>
PR
PR
S
C

CERTIFIANTE
FORMATION
FORMATION
H
S
C


H
S
C

H
S
C
C


H
H
S
C

H
S
C

CER
CER
CER
CER
CER
C
TI
TIF
TIF
TIF
TIF
F
I
IA
IA
FO
FO
OR
FO
FO
O
R
MA
A
A
T
T
FO
FOR
ORM
RMA
MATI
TIO
TIO
O
ON
O
IO
O
MATIO
ATIO
TION
ON

H
H
S
S
C

H
S
C
C

H
S
C

H
H
S
C



Sécurité Technique
17
Network Forensics - FOR 558
01 41 40 97 04
formati ons
@
hsc.fr
Network Forensics -
FOR 558
NETWORK FORENSICS ͳ FOR 558
Sur demande en intra-entreprise
OBJECTIFS
Découvrir la marche à suivre et tous les outi ls
nécessaires pour être prêt à étudier effi cacement
toute situati on : intrusion, fuite d'informati on, acti ons
malveillantes d'un employé curieux.
A l'issue de cett e formati on, les stagiaires seront
à même de mener effi cacement des études
inforensiques réseau avec des outi ls tels que
Wireshark, Splunk, Snort. Cett e formati on est le cours
Forensics 558 du SANS insti tute.
PUBLIC VISÉ
• Tout membre d'une équipe de réponse à incident
qui est amené à traiter des incidents de sécurité
complexes et ayant besoin de l'inforensique réseau
dans son acti vité
• Professionnels de l'inforensique réseau et système
souhaitant consolider et accroître leur connaissances
en inforensique réseau et en réponse à incident
• Membres d'agences gouvernementales ou détecti ves
qui souhaitent maîtriser l'inforensique réseau et
étendre leur champ de compétences en investi gati on
pour y ajouter la capture de paquets, l'analyse d'IDS/
IPS, les proxies web, les canaux cachés et la collecte de
preuves réseau
• Experts en sécurité avec une expérience en tests
d'intrusion, réponse aux incidents et écriture d'exploits
• Experts réseaux souhaitant étendre ses acti vités à
l'inforensique de façon à comprendre les implicati ons
en terme de sécurité et travailler sur des cas
d'investi gati on inforensique
• Toute personne disposant de solides compétences
techniques pouvant être mandatée pour investi guer
un cas de fuite d'informati on, d'intrusion ou sur
des personnes considérées comme techniquement
retorses
PRÉͳREQUIS
Avoir des bases réseau, telles que le modèle OSI et les
généralités sur TCP/IP. Assurez-vous de réussir le tests
'SANS TCP/IP & Hex Knowledge'.
Êtres familiers de l'environnement Linux ou être disposés
à apprendre dans un environnement Linux. Ce cours est
conseillé aux stagiaires ayant déjà suivi la formati on
Analyse inforensique avancée et réponse aux incidents
(SANS Forensics 508).
Ce cours n'est pas conseillé aux personnes ne connaissant
pas les bases de l'inforensique système, l'administrati on
système et les techniques d'att aque. Ces sujets étant
considérés comme prérequis à la formati on ne seront pas
abordés.
Méthode pédagogique :
Cours magistral en français avec manipulati ons
et exercices prati ques. Le support de cours est
intégralement en anglais.
Durée : 5 jours
Analyse de paquets réseau
• ngrep
• tcpxtract
• Wireshark
• tshark
• pcapcat et oft cat
Approfondissement du tunneling de
données
• Tunnels ICMP
• Tunnels DNS
Méthodologie d'inforensique réseau
• Acquisiti on de preuve acti ve et
interacti ve
• Preuves via ARP et la table de
routage
• Confi gurati on et journalisati on du
fi rewall
• Modifi cati ons de la confi gurati on du
fi rewall pour l'acquisiti on de preuves
Approfondissement de l'analyse des
journaux réseau
• Journalisati on centralisée avec syslog
et syslog-ng
• Journaux systèmes et
d'authenti fi cati on
• Uti lisati on de Splunk pour
l'agrégati on et la corrélati on
Détecti on d'intrusion réseau et ana-
lyse avec Snort
• Web Proxies, Chiff rement et
intercepti on SSL
• Analyse de l'historique des accès
web, via Squid
• Reconstructi on de pages web depuis
le cache Squid
Investi gati on sur Wireless Access Point
(WAP)
• Analyse de journaux des WAP
• Acquisiti on de preuves sur les WAP
Première présentati on des preuves
réseau
• Étude du cas Capstone: Investi guer sur
un crime et présentez les preuves
• Travailler en équipe d'investi gateurs
en inforensique pour :
- Examiner les alertes IDS et
comprendre l'att aque
- Extraire des fi chiers des captures de
trafi c des IDS
- Planifi er une stratégie de collecte
de preuve et prioriser les tâches
- Collectez des preuves provenant
des équipements réseau
• Remontez jusqu'à la source de
l'att aque en corrélant :
- Journaux du fi rewall
- Journaux systèmes centralisés
- Journaux d'IDS
- ...
Reconstruire l'historique de navigati on
et le contenu en cache
Analyse des journaux DHCP
Prise d'empreinte d'un ordinateur
suspect
Identi fi cati on du suspect en uti lisant
des preuves réseau
Construire un dossier et échanger sur
les méthodes de présentati on des
preuves
PROGRAMME
TRAVAUX
PRATIQUES
FORMATION
FORMATION
H
S
C


H
S
C
TRA
TRAV
AVA
A
U
PRAT
PRATI
TI
Q
Q
Q
A
A

FO
FO
FOR
FO
O
FO
O
R
MA
A
T
FO
FOR
ORM
RMA
MATI
TIO
O
O
ON
O
IO
O
MATIO
A
TIO
TION
ON

H
S
S
C

H
S
S
C
C
C
H
H
S
S
S
C
C

H
Sécurité Technique
18
Investi gati ons Inforensique sur équipements mobiles - FOR 563
01 41 40 97 04
formati ons
@
hsc.fr
INVESTIGATIONS INFORENSIQUE SUR EQUIPEMENTS MOBILES ͳ FOR 563
Sur demande en intra-entreprise
Basé sur le retour d'expérience de toute une
communauté internati onale d'experts en
inforensique, le cours Investi gati ons inforensique sur
équipements mobiles SANS présente, de façon
détaillée, les points importants à connaître pour
mener à bien des études inforensiques complètes
dans les environnements mobiles (iPhone, Android,
Windows Mobile, Blackberry, Nokia, webOS).
OBJECTIFS
Illustré par de nombreuses démonstrati ons,
reproducti bles immédiatement par les stagiaires, le
cours Inforensique sur équipements mobiles est
interacti f et permet de découvrir les méthodologies
et les outi ls nécessaires pour être prêt à analyser
effi cacement un téléphone portable, un PDA ou tout
autre équipement mobile.
A l'issue de cett e formati on, les stagiaires seront
à même de mener effi cacement des études
inforensiques sur diff érents téléphones portables
(iPhone, Android, Windows Mobile, Blackberry, Nokia
et HP WebOS) avec les outi ls adéquats.
PUBLIC VISÉ
• Professionnels de la sécurité informati que
responsables des investi gati ons internes sur les
équipements mobiles des employés ou gérant les
problémati ques de vol d'équipements mobiles.
• Professionnels de l'inforensique souhaitant renforcer
et développer leurs connaissances de l'inforensique
et de la réponse aux incidents sur les équipements
mobiles.
• Responsables SI voulant comprendre les
problémati ques d'inforensique sur équipements
mobiles dans le cas de failles de sécurité, violati on de
politi que de sécurité, acti vités malveillantes, etc.
• Auditeurs SI souhaitant connaître des méthodologies
et des outi ls fi ables pour mener à bien des enquêtes
inforensiques sur équipements mobiles.
• Membres d'agences gouvernementales ayant besoin
d'extraire des données d'équipements mobiles :
localisati on des victi mes/suspects, reconstructi on des
acti vités (appels, agendas, messages, photos, vidéos,
etc.).
• Personnel juridique technique voulant comprendre
quelles preuves peuvent être extraites d'équipements
mobiles ainsi que la démarche inforensique
• Développeurs C/C++, Perl et/ou PHP
• Responsables de projets de développement.
PRÉͳREQUIS
Les stagiaires doivent disposer de connaissances
générales sur les analyses inforensiques (acquisiti on et
examinati on des données, présentati on des résultats)
et être familier avec l'interprétati on de données au
format hexadécimal. Ce cours est accessible à tout
développeur.
Méthode pédagogique :
Cours magistral en français avec manipulati ons
et exercices prati ques. Le support de cours est
intégralement en anglais.
Durée : 5 jours
Journée 1 : Fondamentaux de l'ana-
lyse inforensique sur équipements
mobiles
• Revue des technologies d'analyse
inforensique sur équipements mobiles
afi n de réaliser l'acquisiti on et l'analyse
de données.
• Cas prati que d'uti lisati on d'outi ls
inforensiques : Cellebrite et XRY
• Cas prati que d'acquisiti on des don-
nées (physique et logique) et analyse
manuelle des équipements mobiles.
• Comprendre les types de preuves
pouvant être obtenues d'équipements
mobiles et comment interpréter les
diff érents formats de données.
• Connaître les forces et les limitati ons
des outi ls d'analyse inforensique et
comment les uti liser lors de cas réels.
Journée 2 : Inforensique sur téléphone
portable & Analyse de cartes SIM
• Réaliser l'acquisiti on et l'examinati on
de données sur cartes SIM.
• Uti lisati on d'outi ls d'analyse inforen-
siques comme BitPim pour acquérir
et analyser des données provenant
d'équipements variés GSM et CDMA
de marque Motorola, Samsung et LG
(entre autre).
• Recouvrement de données eff acées
par analyse mémoire et extracti on des
structures de données.
• Comparaison des outi ls d'analyse
inforensique et validati on de l'intégrité
des preuves.
Journée 3 : Inforensique sur iPhone,
Android et Windows Mobile
• Appliquer les principes d'analyse
inforensique et les outi ls sur les
ordiphones (smartphone) les plus
populaires.
• Cas prati que d'acquisiti on (physique
et logique) et d'analyse sur équipe-
ments iPhone, Android et Windows
Mobile.
• Interprétati on des structure de
données importantes, des artéfacts
d'uti lisati on et recouvrement de
fi chiers eff acés.
Journée 4 : Inforensique sur Black-
berry, Nokia et webOS
• Appliquer les principes d'analyse in-
forensique et les outi ls sur les systèmes
Blackberry et Nokia.
• Cas prati que d'acquisiti on (physique
et logique) et d'analyse sur équipe-
ments Blackberry et Nokia à l'aide de
diff érents outi ls.
• Acquisiti on (physique et logique) et
analyse de terminaux Nokia en uti li-
sant des boîti ers "Flasher".
• Acquisiti on et analyse sur HP/Palm
webOS.
Journée 5 : Inforensique sur GPS et
cas prati que fi nal
• Acquisiti on et analyse sur équipe-
ments de navigati on GPS incluant les
systèmes Garmin et TomTom.
• Familiarisati on avec d'autres tech-
niques d'acquisiti ons et d'analyse
inforensique.
• Traiter les informati ons d'un cas
prati que pour les présenter dans un
rapport.
• Cas prati que fi nal permett ant aux
stagiaires d'uti liser l'ensemble des
outi ls et méthodes découverts tout au
long de la formati on afi n de construire
un rapport inforensique sur un cas
d'étude spécialement mis en place.
L'ensemble est orchestré comme une
analyse inforensique en situati on
réelle
.
PROGRAMME
Investi gati ons Inforensique
sur équipements mobiles
- FOR 563
PRATIQUES

H
S
C
H
S
C

H
S
C

H
S
C
>
PRAT
PRATI
TI
Q
Q
P
P
S
C

>
>
T
TI
>
TESTS D’INTRUSION APPLICATIFS ET HACKING ÉTHIQUE ͳ SEC 542
12 au 16 mars 2012 • Paris
8 au 12 octobre 2012 • Paris
Sécurité Technique
19
Tests d'intrusion applicati fs et hacking éthique - SEC 542
01 41 40 97 04
formati ons
@
hsc.fr
Tests d'intrusion applicati fs
et hacking éthique
- SEC 542
Les applicati ons web consti tuent à l'heure actuelle le
point le plus vulnérable au sein des entreprises. Il
n'est pas rare que des failles de sécurité au sein
d'applicati ons web donnent par exemple lieu à des
vols de millions de numéros de carte de crédit, à des
dommages fi nanciers, à d'importants impacts sur
l'image voire même à la compromission de milliers de
machines d'internautes consultants le site web piraté.
OBJECTIFS
Au travers d'exercices prati ques et du retour
d'expérience des formateurs, cett e formati on détaillera
le processus en quatre étapes d'une intrusion sur une
applicati on web. Diff érentes techniques d'exploitati on
de vulnérabilités seront enseignées telles que les
injecti ons SQL et les Cross-Site Scripti ng ainsi que les
méthodes permett ant de les découvrir en uti lisant une
batt erie de tests et les outi ls associés.
PUBLIC VISÉ
Cett e formati on s'adresse :
• Développeurs web.
• Architectes d'applicati on web
• Architectes d'applicati on web souhaitant renforcer
ou actualiser leurs connaissances dans la sécurité des
applicati ons web.
• Experts en sécurité informati que.
• Chefs de projets ou responsables sécurité voulant
mieux comprendre les techniques des att aquants
pour ainsi mieux sécuriser leurs applicati ons.

PRÉͳREQUIS
Les parti cipants doivent avoir de bonnes connaissances
des protocoles et des architectures web classiques. La
connaissance des langages Python et PHP peut être un
plus mais n'est pas requise.
Méthode pédagogique :
Les supports proviennent directement du SANS et
sont donc en anglais, le cours est toutefois donné en
français.
Chaque module est illustré de démonstrati ons
permett ant de visualiser la problémati que abordée. La
mise à dispositi on par HSC d'un ordinateur portable
équipé des diff érentes machines virtuelles et outi ls
nécessaires à la reproducti on de ces démonstrati ons
et à la réalisati on des diff érents exercices permet
immédiatement de mett re en prati que les att aques et
réalisati ons vues dans le module.
CERTIFICATION
Cett e formati on prépare à la certi fi cati on GIAC Web
Applicati on Penetrati on Tester (GWAPT). Le passage
de l'examen pour la certi fi cati on peut être acheté soit
lors de l'inscripti on à la formati on soit directement
auprès de SANS. L'examen se passe dans un centre
agréé GIAC.
Durée : 5 jours
Introducti on aux tests d'intrusion
applicati fs
• Point de vue d'un professionnel des
tests d'intrusion vis-à-vis du web
• Diversité des serveurs et clients web
• Diversité des architectures web
• Gesti on de l'état d'une session
• Les diff érents types de vulnérabilités
• Défi niti on du périmètre et du
processus d'intrusion
• Les diff érents types de tests
d'intrusion
Découverte de l'architecture web
• Découverte de l'infrastructure
applicati ve
• Identi fi cati on des machines et
systèmes d'exploitati on mis en jeu
• Confi gurati ons SSL et faiblesses
associées
• Etude de l'hébergement virtuel et
son impact sur les tests
• Identi fi cati on des réparti teurs de
charge
• Découverte de la confi gurati on
logiciel
Cartographie de l'applicati on
• Recherche d'informati on sur des
sources externes (Google Hacking)
• Trousse à outi ls d'explorati on d'un
site web
• Ecriture de scripts automati sant les
requêtes HTTP
• Elaborati on d'une carte de
l'applicati on
• Analyse des relati ons entre les
diff érents composants de l'applicati on
Recherche de vulnérabilités
• Méthodologies de recherche de
vulnérabilités
• Fuites d'informati on
• Récupérati on d'identi fi ants
• Injecti ons de commandes
• Injecti ons SQL
• Injecti ons SQL en aveugle
• Cross-Site Scripti ng
• Cross-Site Request Forgery
• Failles dans la gesti on des sessions
• Fuzzing et outi ls associés
• Analyse du contenu des diff érentes
pages web d'un site
• Méthodologies d'att aques des web
services
Recherche de vulnérabilités au sein des
composants clients
• Méthodologies de recherche de
vulnérabilités
• Décompilati on des composants
clients (Flash, Applets Java, ...)
• Analyse de composants malveillants
• Recherche de vulnérabilités via les
composants clients
• Méthodologies de test pour les
applicati ons basées sur Ajax
• Impacts de l'Ajax et des web services
sur les tests d'intrusion
Écriture de scripts
• Uti lité des langages Python et PHP
• Personnalisati on et extension des
outi ls existants
Exploitati on
• Asservissement des navigateurs web
• Uti lisati on des zombies pour balayer et
att aquer le réseau interne
• Frameworks d'att aque (Att ackAPI,
BeEF, XSS-Proxy)
• Elaborati on d'un scénario d'att aque
complet
• Exploitati on des vulnérabilités
découvertes
- Elévati on de privilèges sur le système
sous-jacent
- Uti lisati on de l'applicati on web
comme pivot
• Interacti on avec un serveur à travers
une injecti on SQL
• Vol de cookies
• Exécuti on de commandes via les
vulnérabilités de l'applicati on web
PROGRAMME
TRAVAUX
PRATIQUES
FORMATION
FORMATION
H
S
C


H
S
C

H
S
C

H
S
C

H
S
C
>
TRA
TRAV
VA
A
U
PRAT
PRATI
TI
Q
Q
P
P
R
R
A
A
A
Q
FO
FO
FOR
FO
O
FO
O
R
MA
A
T
FO
FOR
ORM
RMA
MATI
TIO
O
O
ON
O
IO
O
MATIO
A
TIO
TION
ON

H
S
S
C

H
S
S
C
C
C

H
H
S
S
S
C
C

H
S
C

>
>
T
TI
>
CERTIFIANTE


H
S
C

H
S
C
C


H
H
S
C

H
S
C

CE
CER
CER
CER
CER
CER
TI
TIF
TIF
TIF
TIF
F
I
IA
IA
S
C



Sécurité Technique
20
Network Penetrati on Testi ng and Ethical Hacking - SEC 560
01 41 40 97 04
formati ons
@
hsc.fr
Network Penetrati on Testi ng
and Ethical Hacking - SEC 560
L'intérêt des tests d'intrusion pour évaluer
la sécurité d'un système informati que n'est
aujourd'hui plus à démontrer :
• Ils permett ent de découvrir des vulnérabilités
majeures que les scanners de vulnérabilités
ne voient pas toujours.
• Ils montrent comment un att aquant peut
progresser au sein du réseau ciblé, en ti rant parti
de vulnérabilités dans des systèmes.
• Par rapport à un audit de confi gurati on, ils mett ent
plus facilement l'accent sur les vulnérabilités
réellement exploitables par les att aquants.
• Enfi n, ils permett ent de répondre aux exigences de
nombreuses normes qui recommandent ou
imposent d'en réaliser régulièrement.
OBJECTIFS
La formati on proposée par HSC permet à chaque
stagiaire d'apprendre et de mett re en prati que
les techniques d'intrusion les plus récentes sur
les principales technologies du marché (systèmes
d'exploitati on, bases de données, applicati ons
Web, etc.). La formati on se veut pragmati que :
chaque stagiaire dispose d'un ordinateur pour réaliser
les travaux prati ques élaborés par le SANS.
PUBLIC VISÉ
Cett e formati on s'adresse :
• aux experts en sécurité, consultants ou auditeurs
internes dont le rôle est de vérifi er la sécurité des
systèmes informati ques ;
• aux administrateurs systèmes ou réseaux, chefs de
projets, ou responsables sécurité voulant mieux
comprendre les techniques des att aquants pour
ainsi mieux sécuriser leurs systèmes.
PRÉͳREQUIS
Les parti cipants doivent avoir une expérience dans
l'uti lisati on des systèmes Windows et UNIX/Linux et
une bonne connaissance des principaux protocoles de
la suite TCP/IP. Des connaissances dans
l'administrati on de bases de données ainsi que dans
le développement d'applicati ons Web sont un plus
mais ne sont pas indispensables.
Méthode pédagogique :
Cours magistral avec travaux prati ques.
CERTIFICATION
Cett e formati on prépare à la certi fi cati on GIAC
Certi fi ed Penetrati on Tester (GPEN). Le passage de
l'examen pour la certi fi cati on peut être acheté soit
lors de l'inscripti on à la formati on soit directement
auprès de SANS. L'examen se passe dans un centre
agréé GIAC.
Durée : 5 jours
NETWORK PENETRATION TESTING AND ETHICAL HACKING ͳ SEC 560
23 au 27 janvier 2012 • Paris
25 au 29 juin 2012 • Paris
22 au 26 octobre 2012 • Paris
Introducti on aux tests d'intrusion
• État d'esprit d'un professionnel des
tests d'intrusion
• Type de tests d'intrusion et vue
générale de la méthode
• Limites d'un test d'intrusion
• Présentati on d'une architecture de
tests et recommandati ons prati ques
• Défi niti on des règles et périmètre
des tests
• Aspect juridique
• Le rapport : comment présenter les
points techniques
Premières découvertes de
l'architecture
• Trousse à outi ls
• Interrogati ons RIPE
• Informati ons issues des serveurs DNS
• Obtenti on d'informati on à parti r des
moteurs de recherches
• Exercices
Att aques réseau :
• Scan réseau
• Écoute réseau
• Générati on de paquets avec Hping
• Traceroute
• Prise d'empreinte des OS
• Uti lisati on avancée de Nmap
• Découvertes de vulnérabilités avec
Nmap (Nmap Scripti ng Engine (NSE))
• Récupérati on des bannières de
version
• Exercices
Exploits
• Les diff érents types d'exploit
• Introducti on à Metasploit
• Uti lisati on de Meterpreter
• Exercices sur Metasploit et
Meterpreter
• Commandes shell vs. accès au
terminal et exercice
• Installer et acti ver les services VNC,
terminal server, ssh et telnet par
commandes shell
• Téléchargement et dépot de fi chiers
entre machines
• Uti lisati on de Windows en ligne
de commande : scan de port,
interrogati on DNS, etc.
• Exercices
Mot de passe
• Première approche
• Verrouillage des comptes et
stratégies pour les éviter
• Hydra et exercices
• Présentati on des diff érentes formes
de stockage des mots de passe (Unix,
Windows, etc.)
• Exercice : récupérati on des
empreintes Windows
• Présentati on de John the ripper et
exercice
• Présentati on de l'outi l "Cain" et
exercice
• Rainbow table
• Att aques "pass-the-hash" en
environnement Windows
• Exercice "pass-the-hash"
Intrusion sur les applicati ons Web
• Recherche de vulnérabilités
• Outi ls ciblant les applicati ons Web
• Exercice : prise en main d'un proxy
local
• Paradigme des injecti ons Web
• Exercice : XSRF, XSS, injecti ons, etc.
Intrusion Wi-Fi
• Constructi on d'une plate-forme de
tests Wi-Fi
• Découverte de réseaux Wi-Fi non
sécurisés
• Identi fi er les problèmes courants liés
à la mauvaise confi gurati on d'un
réseau sans-fi l
• Problèmes liés au sans-fi l et comment
les exploiter
Mise en situati on
• Cas prati que fi nal permett ant aux
stagiaires d'uti liser l'ensemble des
outi ls et méthodes découverts tout au
long de la formati on afi n de tester et
d'exploiter une plateforme complète.
Le but est évidemment d'en prendre
le contrôle. L'ensemble est orchestré
comme un challenge de type "Capture
the fl ag".
PROGRAMME
TRAVAUX
PRATIQUES
FORMATION
FORMATION

H
S
C

H
S
C
>
TRA
TRAV
VA
A
U
PRAT
PRATI
TI
Q
Q
P
R
R
FO
FO
FO
FO
FO
FO
OR
O
O
R
MA
A
TIO
ON
O
O
FOR
ORM

H
S
S
C

H
S
S
C
C
C
S
C

>
>
T
TI
CERTIFIANTE
C



H
S
C

H
S
C
C


H
H
S
C

H
S
C

CER
CE
CER
CER
CER
C
TI
TIF
TIF
TIF
TIF
F
I
IA
IA
S
C


Sécurité Technique
21
Tests d'intrusion avancés, exploits et hacking éthique - SEC 660
01 41 40 97 04
formati ons
@
hsc.fr
Tests d'intrusion avancés, exploits


et hacking éthique -
SEC 660

TESTS D’INTRUSION AVANCÉS, EXPLOITS, HACKING ÉTHIQUE ͳ SEC 660
26 au 30 mars 2012 • Paris
OBJECTIFS
La formati on «SEC 660 Advanced Penetrati on Testi ng»
a pour objecti f d'approfondir les éléments vus en
formati on «SEC 560» via de nouveaux chapitres, comme
l'exploitati on mémoire avancée, désassemblage,
Python, etc.
A l'instar de SEC560, des exercices prati ques ponctuent
les chapites abordés, allant de l'écriture de «fuzzer»
en Python, aux codes d'exploitati on permett ant de
contourner les protecti ons récentes comme DEP ou
l'ASLR en passant par les att aques réseaux avancées et
les att aques contre les services Windows ou Linux.
Une épreuve fi nale de type Capture The Flag rassemble
toutes les connaissances acquises autour d'un cas
concret réaliste, mett ant en concurrence les
stagiaires de façon ludique.
Cett e formati on correspondant au cours Security 660 du
SANS, requiert les noti ons abordées en SEC560.
PUBLIC VISÉ
Cett e formati on s'adresse principalement à ceux ayant
déjà suivi la formati on SEC 560 ou l'ancienne formati on
aux tests d'intrusion d'HSC et qui souhaitent compléter
leurs connaissances.
Elle vise également les profi ls suivant qui connaissent
déjà les concepts abordés dans la formati on SEC 560 :
• Experts en sécurité informati que
• Développeurs d'applicati ons
• Ingénieur de système de détecti on d'intrusion
• Équipes de réponses aux incidents
PRÉͳREQUIS
Les parti cipants doivent avoir de bonnes bases en tests
d'intrusion.
Méthode pédagogique :
Les supports proviennent directement du SANS et
sont donc en anglais, le cours est toutefois donné en
français.
Chaque module est illustré de démonstrati ons
permett ant de visualiser la problémati que abordée. La
mise à dispositi on par HSC d'un ordinateur portable
équipé des diff érentes machines virtuelles et outi ls
nécessaires à la reproducti on de ces démonstrati ons
et à la réalisati on des diff érents exercices permet
immédiatement de mett re en prati que les att aques et
réalisati ons vues dans le module.
CERTIFICATION
Cett e formati on n'est pour le moment pas certi fainte.
Un examen de certi fi cati on devrait être proposé courant