$450 – $1,200

Hackfest 2019 - Sécurité 101/102/103!

Event Information

Share this event

Date and Time

Location

Location

Hotel Plaza Québec

3031 Boulevard Laurier

Quebec, QC G1V 2M2

Canada

View Map

Refund Policy

Refund Policy

No Refunds

Event description

Description

NOUVEAUTÉ: Le Hackfest est heureux de vous présenter Sécurité 103 - Familiarisez-vous de façon concrète avec l’environnement d’un pentester Par Simon Nolet, Hackfest CTF Creator & Ninja et pentester à temps plein!

Et pour une 8e fois, nous sommes heureux de vous offrir le cours Sécurité 101 et 102 par Claude Roy et offert uniquement par Hackfest Communication.

Voir la description de "Sécurité 102 et 103" plus bas!

Plus de détails ici: https://hackfest.ca/fr/formations



Sécurité 101

Au-delà de connaître la sécurité informatique de base, il essentiel de connaître les ressources de notre réseau vulnérable. Pour ce faire, l’apprentissage de certains outils nous permettant de faire un audit de base de notre réseau devient incontournable. D’autant plus que si l’on ne connaît pas ces outils, les personnes qui en veulent à nos données les connaissent très bien.

« De leurs ennemis les sages apprennent bien des choses. » - Aristophane

Description
Cette formation permettra au participant d’acquérir les compétences requises pour créer un audit de base de leur réseau informatique ou de participer à des jeux de sécurité (CTF). Le participant va réviser les concepts de base réseau, avoir un aperçu de l’utilisation d’outils de virtualisation, ainsi qu’apprendre les étapes des tests d’intrusion réseau, l’utilisation d’outils de vérifications de vulnérabilités du réseau informatique et de l’utilisation de Kali-Linux. Le tout se fera à travers plusieurs exercices toute au long de la journée.

Cette formation est conçue pour toute personne désirant acquérir de l’information sur l’intrusion d’un réseau. Plus particulièrement, les personnes désirant être initiées à la sécurité technique de base et désirant participer à des jeux de sécurité (hacking). La connaissance de base des protocoles utilisés dans un réseau informatique est un atout pour cette formation.

Horaire

9:00 - 12:00

  • Bases de l’intrusion (Pen testing)
  • Les étapes de l’intrusion
  • Outils de virtualisation
  • VMWare
  • VirtualBox
  • Outils de sécurité : introduction à Kali Linux
  • Installation
  • Post installation
  • Qu’est-ce qu’une ligne de commande ?
  • Le réseau sous Kali Linux
  • Adressage IPv4
  • Adressage IPv6
  • Tour d’horizon des outils de Kali Linux
  • Démo / lab
  • Configuration et outils de vérification du réseau sous Kali Linux
  • Installation d’un petit test lab local


13:00 -16:00

  • Man-in-the-middle : que peut-on voir sur le réseau?
  • tcpdump et wireshark
  • Le segment, le paquet et la trame
  • Session TCP : l’échange en trois étapes (3-ways handshake)
  • Reconnaissance
  • Découverte du réseau : nmap, hping, scapy
  • Démo / lab
  • Exercices avec nmap, hping, scapy, tcpdump et wireshark
  • Maintenir l’accès : netcat, ncat
  • Démo / lab
  • Exercices avec netcat et ncat
  • Découverte de vulnérabilité : Nessus, OpenVAS, script Nmap
  • Exploitation : Metasploit, armitage
  • Démo / lab
  • Exercices Vulnérabilités et Metasploit


16:00 - 19:00

  • On pratique ce qu’on a appris !!
  • Travail sur exercices et machines virtuelles

Biographie

Formateur indépendant et enseignant en informatique (réseautique) au cégep de Sainte-Foy, Claude Roy est un ingénieur en informatique diplômé de l’Université Laval. Autodidacte, il considère que tout peut s’apprendre si l’intérêt et la passion sont présents. C’est ainsi qu’il passe de programmeur de système à spécialiste en infrastructure réseau : réseaux sans fil, routage et commutation. Disposant des certifications CCNA, CCAI, CCNA-Security et CCNP, il offre depuis une dizaine d’année les formations Cisco ainsi que des formations en sécurité informatique. Son désir de perfectionnement et son implication des dernières années avec le HackFest l’on amené à développer davantage ses compétences en sécurité des infrastructures et des systèmes applicatifs. Bien qu’il ait opéré pendant plusieurs années sa propre entreprise de consultation en information, il se concentre désormais sur son rôle de formateur.

Logistique

  • Quand: 29 octobre 2019 - 9h00 à 19h00
  • Matériel: BYOD (Bring your own device), une machine virtuelle Kali Linux doit être installée
  • VMWare workstation ou player fortement recommandé


Sécurité 102

Il est bon de connaître les outils de base pour vérifier notre réseau, mais un réseau est plus complexe que nous le croyons. Il faut creuser un peu plus dans de notre réseau pour découvrir les failles plus subtiles, mais tout aussi dangereuses. De nombreux outils sont à la disposition des personnes malveillantes voulant exploiter ces failles et il faut en connaître autant sinon plus que nos attaquants.

« Qui connaît son ennemi comme il se connaît, en cent combats ne sera point défait. Qui se connaît mais ne connaît pas l’ennemi sera victorieux une fois sur deux. Qui ne connaît ni son ennemi ni lui-même est toujours en danger. » - L’Art de la guerre par Sun Tzu

Description

Cette formation fait suite à sécurité 101, elle va permettre au participant d’aller au-delà de l’audit de base et de participer de manière plus active dans des jeux de sécurité (CTF). Le participant va parfaire ces connaissances acquises dans sécurité 101 et apprendre l’utilisation de nouveaux outils de vérifications des vulnérabilités de Kali Linux.

Dans la première partie, le participant sera introduit au hacking de mots de passe avec John The Ripper et oclhashcat, la sécurité Web à l’aide de proxy tel webscarab, burp et OWASP-ZAP et à l’abus des applications Web comme le SQL Injection, XSS et CSRF. Finalement, il sera introduit aux techniques de hacking réseau pass-the-hash. Dans la deuxième partie, nous allons revoir chacune des techniques précédentes à travers des démonstrations et des exercices sous la supervision du formateur.

La troisième partie du cours se fera à travers un CTF (capture the flag) classique : nous avons un réseau vulnérable, comment puis-je découvrir les vulnérabilités et comment puis-je les exploiter ? Tout au long de cette partie, le formateur accompagnera le participant à travers le CTF en l’orientant dans ces démarches et en lui présentant différents outils (on revient sur certains outils de sécurité déjà vu et l’on en découvre de nouveau) lui permettant de découvrir et exploiter des failles sur le réseau.

Cette formation est conçue pour toute personne désirant aller plus loin dans l’intrusion d’un réseau. Plus particulièrement, les personnes désirant acquérir des notions de sécurité technique avancées et désirant participer à des jeux de sécurité (hacking).

Horaire

9:00 - 12:00

  • Introduction
  • Hacking de mots de passe
  • Sécurité et piratage Web à l’aide de proxy
  • Sécurité et piratage des clients
  • Techniques de hacking réseau
  • 12:00 - 13:00 Dîner

13:00 -17:00

  • Exercices sur les proxys
  • Démonstrations et exercices de piratage des clients : SQL injection, XSS et CSRF
  • Démonstration et exercices d’extraction de mots de passe (services windows, SAM local, cleartxt in memory) et utilisation de John et oclhashcat.
  • Démonstrations et exercices de hacking réseau pass-the-hash


17:00 - 19:00

  • On pratique ce qu’on a appris !!
  • Travail sur exercices et machines virtuelles


Sécurité 103

« Qui ne réfléchit pas et méprise l’ennemi sera vaincu. »
- L’Art de la guerre par Sun Tzu

La formation Sécurité 103 est la suite logique des formations Sécurité 101 et Sécurité 102 et vise essentiellement à faire en sorte que le participant puisse s’introduire dans la peau d’un pentester qui souhaite gagner l’accès à un système informatique.

La première partie servira à introduire la participante ou le participant à la reconnaissance, et ce, à l’aide de différents outils : FOCA, LinkedIN ou Github. De plus, cette partie de la formation, la vulnérabilité du réseau sera abordée à travers le « Port scanning Follow up » et les identifiants par défauts. Enfin, nous analyserons les raisons pour lesquelles il importe de rechercher des vulnérabilités dans un pen test. Nous pourrons également profiter des expériences d’un vrai pen tester.

La partie suivante a pour objectif d’introduire la participante ou le participant à des techniques de MITM (Arp, Mitm6, Wpad, Responder) ainsi qu’à des techniques pouvant faciliter la découverte de mot de passe avancées.

Enfin, la dernière partie sera davantage orientée vers les systèmes d’exploitation avec l’escalade de privilèges sous Linux et Windows mais également vers la sécurité sous une architecture de domaine.

Horaire

9h00 à 12h00 et 13h00 à 19h00

Thèmes abordés

- Recon
- FOCA
- LinkedIN
- Github

- Network Pentest
- Port scanning Follow up
- Default credentials
- Vulnerability Scan
- Real experience of a penetration tester

- MITM
- Arp
- Mitm6
- Wpad
- Responder
- Passwords
- Password Spraying
- Advanced Hashcat Usage
- Esoteric Hashcat

- Linux Privilege Escalation : SSH, Sudo, Setuid...
- Windows Privilege Escalation : PTH, cred manager, lsass...
- Domain Architecture Security
- Domain User
- Domain Admin
- Local Admin
- Service Account
- Trusts

Share with friends

Date and Time

Location

Hotel Plaza Québec

3031 Boulevard Laurier

Quebec, QC G1V 2M2

Canada

View Map

Refund Policy

No Refunds

Save This Event

Event Saved