HF2024 - Sécurité 101/102/103

HF2024 - Sécurité 101/102/103

Nos formations d'introduction à divers éléments essentiels de sécurité informatique.

Par Hackfest Communication

Date et heure

mar. 8 oct. 2024 09:00 - jeu. 10 oct. 2024 18:00 GMT-4

Endroit

Centre des congrès de Québec

1000 Boulevard René-Lévesque Est Québec, QC G1R 5T8 Canada

Politique de remboursement

Pas de remboursement

À propos de cet événement

Familiarisez-vous de façon concrète avec l’environnement d’un pentester Par Simon Nolet, Hackfest CTF Creator & Ninja et pentester à temps plein!


Nous sommes heureux de vous offrir le cours Sécurité 101 et 102 par Claude Roy et offert uniquement par Hackfest Communication.

Voir la description de "Sécurité 102 et 103" plus bas!

Plus de détails ici: https://hackfest.ca/fr/formations

Inclus:

  • 1 B illet Hackfest (assister aux conférences, villages Beginner CTF, etc.)
  • Nourriture (dîner et café)

Non-inclus:

  • B illet CTF (Classique ou Pro)

-------------

Sécurité 101

Au-delà de connaître la sécurité informatique de base, il essentiel de connaître les ressources de notre réseau vulnérable. Pour ce faire, l’apprentissage de certains outils nous permettant de faire un audit de base de notre réseau devient incontournable. D’autant plus que si l’on ne connaît pas ces outils, les personnes qui en veulent à nos données les connaissent très bien.

« De leurs ennemis les sages apprennent bien des choses. » - Aristophane

Description

Cette formation permettra au participant d’acquérir les compétences requises pour créer un audit de base de leur réseau informatique ou de participer à des jeux de sécurité (CTF). Le participant va réviser les concepts de base réseau, avoir un aperçu de l’utilisation d’outils de virtualisation, ainsi qu’apprendre les étapes des tests d’intrusion réseau, l’utilisation d’outils de vérifications de vulnérabilités du réseau informatique et de l’utilisation de Kali-Linux. Le tout se fera à travers plusieurs exercices toute au long de la journée.

Cette formation est conçue pour toute personne désirant acquérir de l’information sur l’intrusion d’un réseau. Plus particulièrement, les personnes désirant être initiées à la sécurité technique de base et désirant participer à des jeux de sécurité (hacking). La connaissance de base des protocoles utilisés dans un réseau informatique est un atout pour cette formation.

Horaire

  • Introduction à l’intrusion (Pen testing)
  • Introduction
  • White, black , red and blue
  • Méthodologies
  • Les étapes de l’intrusion
  • Outils de virtualisation
  • VMWare
  • VirtualBox
  • Autres
  • Kali Linux
  • Introduction à Kali
  • Connaître Kali Linux
  • Commandes de base
  • Mise à jour et installation de logiciels
  • Les services
  • Le réseau sous Kali Linux
  • Installation d’un petit environnement de test local
  • Établir une connexion
  • Introduction à netcat
  • Regard rapide à des alternatives : socat, powershell and powercat
  • Am I in the middle : que peut-on voir sur le réseau?
  • Retour sur les protocloles : segment TCP & UDP, paquet IPv4 & IPv6, la trame et 3-ways handshake
  • Tcpdump et wireshark
  • Découverte du réseau
  • Nmap
  • Hping/Nping
  • Scapy
  • Découverte de vulnérabilités
  • Information en ligne
  • Nessus
  • Script Nmap
  • Exploitation : Metasploit

Biographie

Formateur indépendant et enseignant en informatique (réseautique) au cégep de Sainte-Foy, Claude Roy est un ingénieur en informatique diplômé de l’Université Laval. Autodidacte, il considère que tout peut s’apprendre si l’intérêt et la passion sont présents. C’est ainsi qu’il passe de programmeur de système à spécialiste en infrastructure réseau : réseaux sans fil, routage et commutation. Disposant des certifications CCNA, CCAI, CCNA-Security et CCNP, il offre depuis une dizaine d’année les formations Cisco ainsi que des formations en sécurité informatique. Son désir de perfectionnement et son implication des dernières années avec le HackFest l’on amené à développer davantage ses compétences en sécurité des infrastructures et des systèmes applicatifs. Bien qu’il ait opéré pendant plusieurs années sa propre entreprise de consultation en information, il se concentre désormais sur son rôle de formateur.

Logistique

  • Quand: 9h00 à 19h00
  • Matériel: BYOD (Bring your own device), une machine virtuelle Kali Linux doit être installée
  • VMWare workstation ou player fortement recommandé

-------------

Sécurité 102

Il est bon de connaître les outils de base pour vérifier notre réseau, mais un réseau est plus complexe que nous le croyons. Il faut creuser un peu plus dans de notre réseau pour découvrir les failles plus subtiles, mais tout aussi dangereuses. De nombreux outils sont à la disposition des personnes malveillantes voulant exploiter ces failles et il faut en connaître autant sinon plus que nos attaquants.

« Qui connaît son ennemi comme il se connaît, en cent combats ne sera point défait. Qui se connaît mais ne connaît pas l'ennemi sera victorieux une fois sur deux. Qui ne connaît ni son ennemi ni lui-même est toujours en danger. »- L’Art de la guerre par Sun Tzu

Description

Cette formation fait suite à sécurité 101, elle va permettre au participant d’aller au-delà de l’audit de base et de participer de manière plus active dans des jeux de sécurité (hacking games). Le participant va parfaire ces connaissances acquises dans sécurité 101 et apprendre l’utilisation de nouveaux outils de vérifications des vulnérabilités de Kali Linux.

Dans la première partie, le participant sera introduit à la découverte de mots de passe avec John et hashcat, la sécurité Web à l’aide de proxy tel webscarab, burp et OWASP-ZAP et à l’abus des applications Web comme le SQL Injection, XSS et CSRF. Il sera également introduit aux techniques de hacking réseau pass-the-hash.

Dans la deuxième partie, nous allons revoir chacune des techniques précédentes à travers des démonstrations et des exercices sous la supervision du formateur.

Cette formation est conçue pour toute personne désirant aller plus loin dans l’intrusion d’un réseau. Plus particulièrement, les personnes désirant acquérir des notions de sécurité technique avancées et désirant participer à des jeux de sécurité (hacking).

Horaire

  • Introduction
  • Hacking de mots de passe
  • Sécurité et piratage Web à l’aide de proxy
  • Sécurité et piratage des clients
  • Techniques de hacking réseau
  • Exercices sur les proxys
  • Démonstrations et exercices de piratage des clients : SQL injection, XSS et CSRF
  • Démonstration et exercices d’extraction de mots de passe (services windows, SAM local, cleartxt in memory) et utilisation de John et hashcat.
  • Démonstrations et exercices de hacking réseau pass-the-hash
  • Travail sur les exercices

----------------

Sécurité 103

« Qui ne réfléchit pas et méprise l’ennemi sera vaincu. » - L’Art de la guerre par Sun Tzu

La formation Sécurité 103 est la suite logique des formations Sécurité 101 et Sécurité 102 et vise essentiellement à faire en sorte que le participant puisse s’introduire dans la peau d’un pentester qui souhaite gagner l’accès à un système informatique.

La première partie servira à introduire la participante ou le participant à la reconnaissance, et ce, à l’aide de différents outils : FOCA, LinkedIN ou Github. De plus, cette partie de la formation, la vulnérabilité du réseau sera abordée à travers le « Port scanning Follow up » et les identifiants par défauts. Enfin, nous analyserons les raisons pour lesquelles il importe de rechercher des vulnérabilités dans un pen test. Nous pourrons également profiter des expériences d’un vrai pen tester.

La partie suivante a pour objectif d’introduire la participante ou le participant à des techniques de MITM (Arp, Mitm6, Wpad, Responder) ainsi qu’à des techniques pouvant faciliter la découverte de mot de passe avancées.

Enfin, la dernière partie sera davantage orientée vers les systèmes d’exploitation avec l’escalade de privilèges sous Linux et Windows mais également vers la sécurité sous une architecture de domaine.

Horaire

9h00 à 12h00 et 13h00 à 19h00

Thèmes abordés

- Recon- FOCA- LinkedIN- Github

- Network Pentest- Port scanning Follow up- Default credentials- Vulnerability Scan- Real experience of a penetration tester

- MITM- Arp- Mitm6- Wpad- Responder- Passwords- Password Spraying- Advanced Hashcat Usage- Esoteric Hashcat

- Linux Privilege Escalation : SSH, Sudo, Setuid...- Windows Privilege Escalation : PTH, cred manager, lsass...- Domain Architecture Security- Domain User- Domain Admin- Local Admin- Service Account- Trusts

Organisé par

À partir de 517,41 $