"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité, dans sa version 2020, qui propose une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications.
Cette formation hacking et sécurité, l’essentiel, sera composé de 4 tomes :
- Méthodologies de Pentest, Reconnaissance Passive et Active
- Les techniques d'OSINT - L'essentiel
- Attaques Réseaux, Physiques et Clients
- Attaques AD et Web
Dans ce premier tome, nous allons pouvoir nous focaliser sur les méthodologies de pentest, reconnaissance passive mais aussi active.
La présentation des techniques d’attaques et des vulnérabilités potentielles sera effectuée sous un angle "pratique", au sein d’un lab de test de pénétration.
Cette formation vous apportera la compréhension technique et pratique des différentes formes d’attaques existantes, en mettant l’accent sur les vulnérabilités les plus critiques.
"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité 2020. Partir d’une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications. La présente formation hacking et sécurité 2020 se compose de 4 parties :
• Méthodologies de Pentest, Reconnaissance Passive et Active
• Les techniques d'OSINT - L'essentiel
• Attaques Réseaux, Physiques et Clients
• Attaques AD et Web
Dans cette troisième partie, nous découvrirons ensemble les principales techniques d’attaques sur les réseaux informatiques et sans fils qui nous permetteronts d’acquérir les bases pour des formations plus avancées.
Par la suite nous discuteront des attaques systèmes ainsi que les exploitations via backdoors et notamment grâce à des frameworks C2.
Nous finiront ensuite par une introduction aux attaques physiques.
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm
Formation complète ici :
http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-avance
Cette formation Hacking & Sécurité, Avancé est une approche avancée des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusion dans des réseaux et des applications. C’est la suite de la première formation l’essentiel du Hacking & Sécurité.
Durant cette formation Hacking & Sécurité, Avancé nous mettons l’accent sur la compréhension technique et pratique des différentes formes d’attaques existantes, en se tardant sur les vulnérabilités les plus critiques : Social engineering, Dénis de service, le Fuzzing, les Botnets, Attaques Server-Side, Le Brute Force, Le cracking de mot de passe, Attaques Client-Side, MiTM Proxy, Elévation de privilège, Attaques Web, Attaques sur les réseaux sans fils, Bypassing HSSI, Bypassing MAC adress Authentication, Attaque WEP, Attaque WPA et WPA2, Clonage de points d'accès, L'attaque DoS.
A la fin de cette formation Hacking & Sécurité, Avancé vous serez capable de réaliser des audits de sécurité (test de pénétration) avancés au sein d’une infrastructure, tester la sécurité des réseaux sans fils ainsi que préparer un rapport sur vos activités avec des outils professionnels dédiés.
Comme dans la formation l’essentiel du Hacking & Sécurité cette formation Hacking & Sécurité, Avancé sera axée sur un lab détaillé et complet pour mettre toutes les techniques en pratiques.
Aussi vous pouvez télécharger pleines de ressources et outils en annexe de cette formation.
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm
"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité 2020. Partir d’une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications. La présente formation hacking et sécurité 2020 se compose de 4 parties :
• Méthodologies de Pentest, Reconnaissance Passive et Active
• Les techniques d'OSINT - L'essentiel
• Attaques Réseaux, Physiques et Clients
• Attaques AD et Web
Dans cette quatrième partie, nous découvrirons ensemble les principales techniques d’attaques dans les environnements active directory et applications web qui nous permettront d’acquérir les bases pour des formations plus avancées.
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm
Lien formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-lessentiel
Cette formation est une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusion sur des réseaux et applications. Nous mettons l’accent sur la compréhension technique et pratique des différentes formes d’attaques existantes, en mettant l’accent sur les vulnérabilités les plus critiques.
Vous pourrez, au terme de cette formation réaliser des audits de sécurité (test de pénétration) au sein de votre infrastructure.
Il s’agit d’une formation complète sur l’essentiel de ce dont vous avez besoin afin de mettre la casquette du Hacker dans vos tests de vulnérabilité , mais aussi si vous souhaitez avoir une approche offensive de la sécurité informatique , ainsi que toute personne souhaitant acquérir les connaissances techniques d’attaques , il faut savoir attaquer pour mieux se défendre.
La présentation des techniques d’attaques et vulnérabilités sont axées pratique s au sein d’un lab de test de pénétration.
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Vumetric
Cette présentation vise à discuter du rôle des tests d'intrusion et audit de sécurit. dans le cadre du cycle de développement application d'une entreprise.
Alors que la majorité des organisations concentrent toujours leurs efforts de sécurisation au niveau de la couche réseau, les tendances observées au cours des dernières années indiquent que les menaces et risques sont maintenant concentrés au niveau des applications et sites Web.
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm
Cette formation Sécurité Cisco permet aux partcipants d'acquérir les compétences et connaissances nécessaires pour sécuriser les réseaux basés sur des routeurs et les switches Cisco. Il s'agit d'installer et configurer les fonctions Sécurité de Cisco IOS. Cette formation constitue un pré-requis essentiel pour tout professionnel amené à étudier et travailler avec des solutions de sécurité Cisco.
A l'issue de la formation Sécurité Cisco, les participants seront capables de :
Connaître les enjeux de la sécurité des systèmes d'information, ainsi que ses acteurs et ses limites
Proposer des solutions pour pouvoir faire transiter des données sur un réseau d'entreprise de façon sécurisée
Installer et paramétrer un pare-feu approprié au réseau d'une entreprise
Installer et configurer un proxy
Mettre en place un filtrage
Utiliser différents outils permettant de détecter une intrusion sur un réseau.
"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité 2020. Partir d’une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications. La présente formation hacking et sécurité 2020 se compose de 4 parties :
• Méthodologies de Pentest, Reconnaissance Passive et Active
• Les techniques d'OSINT - L'essentiel
• Attaques Réseaux, Physiques et Clients
• Attaques AD et Web
Dans cette troisième partie, nous découvrirons ensemble les principales techniques d’attaques sur les réseaux informatiques et sans fils qui nous permetteronts d’acquérir les bases pour des formations plus avancées.
Par la suite nous discuteront des attaques systèmes ainsi que les exploitations via backdoors et notamment grâce à des frameworks C2.
Nous finiront ensuite par une introduction aux attaques physiques.
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm
Formation complète ici :
http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-avance
Cette formation Hacking & Sécurité, Avancé est une approche avancée des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusion dans des réseaux et des applications. C’est la suite de la première formation l’essentiel du Hacking & Sécurité.
Durant cette formation Hacking & Sécurité, Avancé nous mettons l’accent sur la compréhension technique et pratique des différentes formes d’attaques existantes, en se tardant sur les vulnérabilités les plus critiques : Social engineering, Dénis de service, le Fuzzing, les Botnets, Attaques Server-Side, Le Brute Force, Le cracking de mot de passe, Attaques Client-Side, MiTM Proxy, Elévation de privilège, Attaques Web, Attaques sur les réseaux sans fils, Bypassing HSSI, Bypassing MAC adress Authentication, Attaque WEP, Attaque WPA et WPA2, Clonage de points d'accès, L'attaque DoS.
A la fin de cette formation Hacking & Sécurité, Avancé vous serez capable de réaliser des audits de sécurité (test de pénétration) avancés au sein d’une infrastructure, tester la sécurité des réseaux sans fils ainsi que préparer un rapport sur vos activités avec des outils professionnels dédiés.
Comme dans la formation l’essentiel du Hacking & Sécurité cette formation Hacking & Sécurité, Avancé sera axée sur un lab détaillé et complet pour mettre toutes les techniques en pratiques.
Aussi vous pouvez télécharger pleines de ressources et outils en annexe de cette formation.
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm
"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité 2020. Partir d’une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications. La présente formation hacking et sécurité 2020 se compose de 4 parties :
• Méthodologies de Pentest, Reconnaissance Passive et Active
• Les techniques d'OSINT - L'essentiel
• Attaques Réseaux, Physiques et Clients
• Attaques AD et Web
Dans cette quatrième partie, nous découvrirons ensemble les principales techniques d’attaques dans les environnements active directory et applications web qui nous permettront d’acquérir les bases pour des formations plus avancées.
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm
Lien formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-lessentiel
Cette formation est une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusion sur des réseaux et applications. Nous mettons l’accent sur la compréhension technique et pratique des différentes formes d’attaques existantes, en mettant l’accent sur les vulnérabilités les plus critiques.
Vous pourrez, au terme de cette formation réaliser des audits de sécurité (test de pénétration) au sein de votre infrastructure.
Il s’agit d’une formation complète sur l’essentiel de ce dont vous avez besoin afin de mettre la casquette du Hacker dans vos tests de vulnérabilité , mais aussi si vous souhaitez avoir une approche offensive de la sécurité informatique , ainsi que toute personne souhaitant acquérir les connaissances techniques d’attaques , il faut savoir attaquer pour mieux se défendre.
La présentation des techniques d’attaques et vulnérabilités sont axées pratique s au sein d’un lab de test de pénétration.
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Vumetric
Cette présentation vise à discuter du rôle des tests d'intrusion et audit de sécurit. dans le cadre du cycle de développement application d'une entreprise.
Alors que la majorité des organisations concentrent toujours leurs efforts de sécurisation au niveau de la couche réseau, les tendances observées au cours des dernières années indiquent que les menaces et risques sont maintenant concentrés au niveau des applications et sites Web.
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm
Cette formation Sécurité Cisco permet aux partcipants d'acquérir les compétences et connaissances nécessaires pour sécuriser les réseaux basés sur des routeurs et les switches Cisco. Il s'agit d'installer et configurer les fonctions Sécurité de Cisco IOS. Cette formation constitue un pré-requis essentiel pour tout professionnel amené à étudier et travailler avec des solutions de sécurité Cisco.
A l'issue de la formation Sécurité Cisco, les participants seront capables de :
Connaître les enjeux de la sécurité des systèmes d'information, ainsi que ses acteurs et ses limites
Proposer des solutions pour pouvoir faire transiter des données sur un réseau d'entreprise de façon sécurisée
Installer et paramétrer un pare-feu approprié au réseau d'une entreprise
Installer et configurer un proxy
Mettre en place un filtrage
Utiliser différents outils permettant de détecter une intrusion sur un réseau.
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
Dans ce projet, on s’intéresse à la mise en place d’une solution de gestion de la sécurité du
réseau d’Afribone Mali. Une telle solution est composée d’un tableau de bord de sécurité du réseau,
d’une solution de gestion de logs centralisées et d’une équipe CIRT pour le pilotage de la solution.
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm
L'intrusion de malwares dans le système d’informations d'une entreprise peut paralyser son activité, causer la fuite d'informations, ou même conduire à la perte de sommes importantes. Il est donc important de connaître le fonctionnement de ces applications malfaisantes afin de les identifier, les analyser et mettre en place les contremesures nécessaires.
Cette formation d'obtenir une vision panoramique de l'analyse de malware et de pouvoir mettre en pratique ces connaissances en situation réelle.
Illustrée par de nombreux cas pratiques, cette formation a aussi pour but d’appréhender l’analyse statique des malwares au niveau d’un environnement de travail sain pour éviter toute infection de l'environnement d'analyse.
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
Cette formation représente la première partie d’une suite de formation relative aux techniques essentiel pour un analyste SOC et bien plus encore.
Elle permet d’avoir des compétences fonctionnelles pour tout analyste SOC qui souhaite commencer dans ce métier ou encore pour toute personne travaillante ou souhaitant travailler dans la sécurité défensive : les Blue teams.
Les équipes bleues font référence à l'équipe de sécurité interne qui défend l’organisme contre les menaces et les cyberattaques.
Le Blue Teaming peut englober beaucoup de métiers : Analyste SOC, Incident Responder, Threat Hunte et même administrateurs !
C’est d’abord une mentalité de vigilance constante contre les acteurs de menaces, qui consiste à défendre, de protéger les organismes mais aussi de durcir les mécanismes de défense et rendre la réponse aux incidents beaucoup plus efficace.
Secure Software Development Life Cycle (SSDLC)Aymeric Lagier
Présentation sur le cycle de vie du Secure Software Development Life Cycle (SSDLC). Threat modeling, revue d'architecture, analyse statique, analyse dynaique, OWASP ASVS, OpenSAMM, etc.
L’objectif est de sensibiliser aux menaces et enjeux et d’initier aux principaux concepts de la Cyber Sécurité. Il s’agit de présenter un guide de bonnes pratiques.
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook :https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Khalid EDAIG
exploiter VSFTPD v2.3.4 manuellement et avec Metasploit. Cet exploit VSFTPD
particulier est assez facile à exploiter et constitue un excellent premier départ sur la boîte Metasploitable 2.
Alphorm.com Formation Security+ 2/2 partie 2Alphorm
Formation complète ici:
La certification CompTIA Security + est une validation de connaissances indépendante des constructeurs et éditeurs de solutions de sécurité.
L'obtention de l'examen valide les compétences requises pour identifier les risques, proposer des solutions, mettre en place des architectures sécurisées et maintenir un niveau de sécurité adéquat.
Durant la formation, des ateliers pratiques sont mis en place et une préparation à l’examen sera offerte aux abonnés d’Alphorm.
Lors de cette formation, les participants pourront découvrir les bases de la sécurité réseau, les dispositifs de sécurité logiciels et matériels, les menaces et vulnérabilités des systèmes, la sécurité des utilisateurs et des applications, la gestion de l'identité et des autorisations et les méthodes de cryptographie.
La certification CompTIA est accréditée par l'ISO sous la référence ISO 17024.
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
Dans ce projet, on s’intéresse à la mise en place d’une solution de gestion de la sécurité du
réseau d’Afribone Mali. Une telle solution est composée d’un tableau de bord de sécurité du réseau,
d’une solution de gestion de logs centralisées et d’une équipe CIRT pour le pilotage de la solution.
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm
L'intrusion de malwares dans le système d’informations d'une entreprise peut paralyser son activité, causer la fuite d'informations, ou même conduire à la perte de sommes importantes. Il est donc important de connaître le fonctionnement de ces applications malfaisantes afin de les identifier, les analyser et mettre en place les contremesures nécessaires.
Cette formation d'obtenir une vision panoramique de l'analyse de malware et de pouvoir mettre en pratique ces connaissances en situation réelle.
Illustrée par de nombreux cas pratiques, cette formation a aussi pour but d’appréhender l’analyse statique des malwares au niveau d’un environnement de travail sain pour éviter toute infection de l'environnement d'analyse.
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
Cette formation représente la première partie d’une suite de formation relative aux techniques essentiel pour un analyste SOC et bien plus encore.
Elle permet d’avoir des compétences fonctionnelles pour tout analyste SOC qui souhaite commencer dans ce métier ou encore pour toute personne travaillante ou souhaitant travailler dans la sécurité défensive : les Blue teams.
Les équipes bleues font référence à l'équipe de sécurité interne qui défend l’organisme contre les menaces et les cyberattaques.
Le Blue Teaming peut englober beaucoup de métiers : Analyste SOC, Incident Responder, Threat Hunte et même administrateurs !
C’est d’abord une mentalité de vigilance constante contre les acteurs de menaces, qui consiste à défendre, de protéger les organismes mais aussi de durcir les mécanismes de défense et rendre la réponse aux incidents beaucoup plus efficace.
Secure Software Development Life Cycle (SSDLC)Aymeric Lagier
Présentation sur le cycle de vie du Secure Software Development Life Cycle (SSDLC). Threat modeling, revue d'architecture, analyse statique, analyse dynaique, OWASP ASVS, OpenSAMM, etc.
L’objectif est de sensibiliser aux menaces et enjeux et d’initier aux principaux concepts de la Cyber Sécurité. Il s’agit de présenter un guide de bonnes pratiques.
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook :https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Khalid EDAIG
exploiter VSFTPD v2.3.4 manuellement et avec Metasploit. Cet exploit VSFTPD
particulier est assez facile à exploiter et constitue un excellent premier départ sur la boîte Metasploitable 2.
Alphorm.com Formation Security+ 2/2 partie 2Alphorm
Formation complète ici:
La certification CompTIA Security + est une validation de connaissances indépendante des constructeurs et éditeurs de solutions de sécurité.
L'obtention de l'examen valide les compétences requises pour identifier les risques, proposer des solutions, mettre en place des architectures sécurisées et maintenir un niveau de sécurité adéquat.
Durant la formation, des ateliers pratiques sont mis en place et une préparation à l’examen sera offerte aux abonnés d’Alphorm.
Lors de cette formation, les participants pourront découvrir les bases de la sécurité réseau, les dispositifs de sécurité logiciels et matériels, les menaces et vulnérabilités des systèmes, la sécurité des utilisateurs et des applications, la gestion de l'identité et des autorisations et les méthodes de cryptographie.
La certification CompTIA est accréditée par l'ISO sous la référence ISO 17024.
Les solutions de Breach and Attack Simultation (BAS) ont commencé à se développer en Europe et en France au cours de l’année 2022.
Elles apportent une nouvelle dimension au combat cyber : celle de la mesure de l’efficacité réelle de la détection et de la réaction. Les CISO’s ne veulent plus se contenter des promesses des éditeurs de solutions cyber (xDR, DLP, IP/DS, PXY,...), ou des fournisseurs de services (SOC, NOC, MSSP,...).
Ils expriment le besoin d’une maîtrise renforcée de leurs moyens de SecOps en lien avec l’évolution de la nature des attaques cyber et la perte de contrôle liée à la cloudification.
Ce besoin repose sur deux axes : Humain et Technologique.
Les résultats de l’étude reposent sur 85 campagnes de simulation réalisées sur 11 pays en 2022."
This amazing and unique event has taking place last saturday (29 Sept 2018) and has allowed cybersecurity enthusiasts from several regions of the Cameroon to meet and boost their capacity around a theme worthy of interest: APT type attacks.
During this workshop, the main focus was on exploring the MITRE approach with its ATT&CK framework for adversaries simulation, APT simulation.
Formations sécurité informatique
Certifications sécurité informatique
AKAOMA Consulting vous propose différents cursus et cours de formation en sécurité informatique selon vos besoins. Consultez notre liste, accédez à des descriptions détaillées sur notre site internet.
Bonne formation! ;-)
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
ANSSI D2IE "Référentiel pédagogique Formation à la cybersécurité des TPE / PME"
La Délégation interministérielle à l’intelligence économique (D2IE – www.intelligence-economique.gouv.fr), avec le soutien de l’Agence nationale de la sécurité des systèmes d’information (ANSSI – www.ssi.gouv.fr) vient de faire paraître un référentiel pédagogique / cahier des charges destiné à aider les organismes de formation à élaborer des offres de stage en cybersécurité au profit des TPE/PME.
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et MobilitéAlphorm
Ce cours couvre trois éléments centraux de l'administration d'entreprise Microsoft 365 : La gestion de la sécurité Microsoft 365, la gestion de la conformité Microsoft 365 et la gestion des périphériques Microsoft 365
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-certified-ethical-hacker-v9-3-4-reussir-ceh-v9
Faisant suite à la deuxième formation CEH, votre MVP Hamza KONDAH vous a préparé la deuxième partie afin d’approfondir vos connaissances au monde en matière de piratage éthique.
Avec cette formation CEH vous allez découvrir plus de 270 attaques techniques et plus de 140 labs, avec un accès à plus de 2200 outils de piratages.
Dans cette formation CEH, vous allez comprendre le concept des trojan, Metasploit, des virus, et de Ver.
Pendant cette formation CEH, Hamza vous apprendra les techniques de Session Hijacking ainsi que ceux de hacking de serveurs et applications web, sans oublier les contremesures contre ce genre d’attaques.
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm
Dans le cadre de cette formation, vous apprendrez les technologies de protection de l'information qui contribuent à sécuriser votre environnement Microsoft 365. La formation aborde le contenu géré par les droits d'information, le cryptage des messages, ainsi que les labels, les politiques, les règles qui soutiennent la prévention des pertes de données et la gestion du cycle de vie de l’information.
Enfin, vous apprendrez comment effectuer des recherches et des enquêtes sur le contenu pour éviter les risques internes et externe à l’organisation.
Les points forts de la formation :
Une fois cette formation est terminée, les participants devraient être en mesure de :
• Mettre en œuvre la gestion des droits à l'information
• Maitriser la classification de données
• Sécuriser les messages dans Office 365
• Expliquer et utiliser les labels de sensibilité
• Configurer les politiques de prévention de perte des données
• Planifier et déployer un système d'archivage et de conservation des données
• Gérer des risques d'initiés
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm
"L'utilisation de Google Sheets commence à se démocratiser. Il présente plusieurs avantages, notamment la gratuité de son utilisation.
Je vous propose dans ce tuto en vidéo d'apprendre à concevoir un tableau de bord à l'aide des feuilles de calcul Sheets.
Nous ferons appel à une fonction qui n'est pas très connue mais qui, une fois maîtrisée, permet de faire des calculs et de générer très rapidement des tableaux de synthèses.
Il s'agit de la fonction Query.
Elle est simple à utiliser et permet (entre autres) d'analyser rapidement un tableau de données pour en extraire des informations clés. Son écriture est très similaire au langage SQL.
Ce tuto est orienté pratique. Nous travaillerons sur un exemple de A à Z pour mieux appréhender la fonction Query de Google Sheets.
En investissant moins de 2 heures de votre temps, vous allez acquérir une compétence concrète vous aidant à maîtriser d'avantage Google Sheets. Si vous êtes déjà un utilisateur de ce tableur, vous savez que c'est un outil extraordinaire pour collaborer, ce qui justifie en partie son utilisation croissante.
L'intérêt de ce cours en ligne est de vous aider à exploiter ce tableur favorisant le travail collaboratif pour créer un tableau de suivi facilitant la prise de décision.
Nous aurons à personnaliser le tableau de bord afin de le rendre plus attractif avec une présentation professionnelle.
Dans ce tuto Google Sheets créer un tableau de bord collaboratif avec la fonction Query
Vous trouverez dans cette formation :
Une partie introductive sur l'utilisation de Google Sheets
Une partie : cas pratique, où nous verrons ensemble comment utiliser Google Sheets pour construire un tableau de bord complet."
La formation CCNP ENCOR 6/8 est pour objectif de la préparation à la certification 350-401 ENCOR. Ce cours permet d’apprendre, d’appliquer et de mettre en pratique les connaissances et les compétences de CCNP Enterprise grâce aux concepts théoriques à une série d'expériences pratiques approfondies qui renforce l’apprentissage. Avec cette formation et la formation CCNP ENCOR, vous possédera les outils pour envisager une inscription à l’examen de certification 350-401.
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm
Cette formation Vue JS est destinée aux développeurs front-end et back-end désirant développer une application de A à Z avec Vue JS 3 et la composition API avec Pinia.
A la fin de cette formation Vue JS 3, vous serez capable de développer une application dynamique interagissant avec une API côté back-end, afin que vos utilisateurs puissent s’inscrire, se connecter, mettre à jour leurs informations personnelles telles que leur email, mot de passe, photo de profil.
Les utilisateurs pourront également poster des articles avec photo d’illustration, laisser des commentaires sur des articles, ajouter ou annuler un like sur un article, se déconnecter de leur compte ou tout simplement le supprimer.
Nous commencerons cette formation en mettant en place un template pour notre application. Pour cela nous implémenterons des composants qui constituerons la structure de notre application.
Nous ajouterons également les fichiers CSS, Javascript et les images permettant de constituer l’aspect graphique de l’application.
Nous verrons également comment changer dynamiquement la balise title du layout.
Nous créerons ensuite nos formulaires permettant aux utilisateurs de s’inscrire, se connecter, ainsi que les liens qui permettrons de naviguer depuis notre barre de navigation.
Nous allons créer un composant de formulaire réutilisable, partie essentielle de Vue JS permettant d’éviter la répétition de code HTML.
Nous verrons comment configurer Axios afin qu’il soit paramétré correctement pour faire des appels au back-end toujours dans un souci d’éviter la répétition de code.
Nous commencerons, pour débuter notre communication avec l’API côté back-end, par implémenter l’inscription utilisateur.
Nous analyserons les données renvoyées par le back-end, afin de récupérer et d’afficher les erreurs si jamais elles existent, ou en cas de réponse de succès du serveur nous connecterons notre utilisateur fraîchement inscrit.
Nous utiliserons Pinia le store officiel de Vue JS 3 afin d’implémenter ce système d’inscription. Nous verrons également comment utiliser Vue Router depuis n’importe quel store Pinia.
Nous mettrons en place un système de déconnexion utilisateur, ainsi qu’un système lui permettant de se connecter avec ses identifiants.
Nous mettrons également en place des gardes de navigation qui permettrons de rediriger automatiquement l’utilisateur connecté à des pages accessibles uniquement s’il est connecté à son compte, ou tout simplement redirigé l’utilisateur invité s’il n’est pas autorisé à accéder à certaines pages.
Nous verrons comment récupérer les postes (articles) depuis le serveur back-end grâce à Pinia, puis comment les afficher sur la page d’accueil avec le nombre de vues, de likes, la catégorie, ainsi que l’auteur pour chaque article.
Nous afficherons la date de façon « human friendly » afin que nos visiteurs puissent consulter depuis combien de temps l’article à été posté.
Nous créerons un composant qui permettra d’afficher chaque article dynamiquement.
Nous
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm
La Blockchain est un protocole extrêmement innovant d’échange d’informations, qui assemble habilement des technologies connues et maîtrisées et dont l’usage peut se révéler disruptif dans de nombreux secteurs par l’importance de son potentiel industriel en termes de désintermédiation de tous les acteurs jouant un rôle de tiers de confiance, mais aussi en termes de sécurité, de réduction des coûts et de rapidité de service.
S’il peut être considéré comme une menace par certains par le risque de désintermédiation, voire d’obsolescence des modèles d’affaire, ou comme une opportunité par d’autres par la simplification des échanges, beaucoup s’accordent à reconnaître que la Blockchain devrait générer de profonds bouleversements dans les relations inter-entreprises, et pourrait révolutionner leurs modèles économiques.
Bien que présentant les différents types de Blockchains, cette formation s’adresse donc aux managers, décideurs et des chefs de projets techniques pour comprendre les impacts et enjeux de ce protocole pour l’entreprise :
• Culturels, juridiques, de gouvernance, et les choix technologiques des architectures Blockchain à implémenter dans leurs projets.
La formation Sage Gestion Commerciale 100 procure aux utilisateurs l'autonomie indispensable à la gestion complète des fonctionnalités du logiciel Sage 100.
La formation Sage Gestion commerciale enseigne la maîtrise des fonctions liées aux fichiers de base, au paramétrage avancé de certaines fonctions, en passant par le paramétrage des documents de ventes, des achats et du stock, à la gestion des fournisseurs...
Vous disposez ainsi des connaissances indispensables à une gestion efficace de votre activité commerciale.
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm
Dans cette formation, nous allons découvrir une notion très importante de la programmation orientée objet en Php, à savoir l'héritage.
Pour cela nous apprendrons à créer des classes mères ainsi que des classes filles qui hériteront des classes mères.
Ceci nous permettra de découvrir une nouvelle visibilité que nous donnerons aussi bien aux propriétés qu'aux méthodes.
Ces nouvelles connaissances nous permettront d'aller encore plus loin dans cette notion d'héritage en créant des classes sous-filles.
De la théorie, mais également de la pratique afin de bien prendre en main ces différentes hiérarchies dans les classes.
Nous découvrirons également l'abstraction en POO. Nous étudierons les classes abstraites ainsi que les méthodes abstraites. Le projet 3 nous permettra de bien prendre en main cette notion d'abstraction en orientée objet.
Nous terminerons cette formation par l'étude des classes finales ainsi que des méthodes finales.
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm
Le tableau de bord (dashboard) permet de synthétiser des données brutes en information clés. C’est un outil d’aide à la décision important pour gagner en efficacité.
Je vous propose dans ce tuto de voir ensemble comment utiliser Excel pour Visualiser les données d’une manière plus accessible.
Nous allons utiliser des données fictives afin de construire notre exemple. Il s’agit des ventes réalisées par une boutique en ligne. Les données sont à l’état brutes. Nous allons les synthétiser afin d’être capable de les restituer visuellement.
Une fois le tableau de bord construit, nous allons le personnaliser pour le rendre plus attractif. Cette étape est cruciale, car elle vous permettra de vous différencier et de gagner en maîtrise dans l'utilisation des outils de mise en forme de Microsoft Excel.
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm
Créer pas à pas une scène complète comprenant une pièce d’intérieur contenant son mobilier et sa décoration avec le logiciel Autodesk Maya.
Vous allez commencer par créer une nouvelle caméra et lui appliquer des paramètres spécifiques afin de préparer votre rendu final au style isométrique.
En partant de primitives et en utilisant les outils de modélisation polygonale comme Extrude, Bevel ou l'outil Multi-cut, vous allez créer le décor de la pièce, puis chacun des éléments principaux du mobilier en bénéficiant de diverses techniques et astuces.
Vous allez ensuite ajouter des détails pour donner de la vie et de la personnalité à votre création en utilisant l'outil Type text, et les plugins Paint FX et nCloth. Ce dernier vous permettra de vous initier à l'animation et à la déformation dynamique en créant des rideaux avec une simulation réaliste des plis de tissus.
Vous utiliserez ensuite la fenêtre Hypershade pour créer de nouvelles textures basées sur le Ai Standard Surface de Arnold, en voyant quelques presets existants, puis vous appliquerez ces Shaders à la surface de vos objets pour un rendu coloré.
Vous apprendrez ensuite à éclairer votre scène grâce à Arnold Physical Sky ou l'éclairage de type Skydome HDRI pour un rendu esthétique et réaliste.
Enfin, vous allez paramétrer le moteur de rendu Arnold et affiner ses réglages, afin d'exporter un rendu image final de qualité.
Autodesk Maya est un logiciel de conception et d’animation 3D grandement utilisé à la fois dans les secteurs du cinéma et du jeu vidéo. Il est téléchargeable gratuitement dans sa version d’essai pour une durée de 30 jours.
Les points forts de la formation :
• Accompagnement pas à pas et description détaillée de chaque étape
• Commentaires incluant des trucs et astuces
Contenu de la formation :
Introduction
Préparation de la scène
Créer la pièce
Modéliser le mobilier
Ajouter des éléments de décoration
Créer les textures procédurales
Éclairer la scène
Rendu final de la scène
Conclusion
Résultats attendus :
Obtenir un rendu image de qualité au style isométrique, contenant tous les éléments modélisés au cours de la formation.
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm
Appréhendez la mise à niveau de l'infrastructure virtuelle VMware vSphere 7 avec ce cours qui vous permettra d'avoir les compétences, fonctionnelles et techniques, nécessaires pour réussir tout type de projet de mise à niveau vSphere. Ce cours est valable aussi pour toute prochaine version de vSphere (Ex : vSphere 8).
Au cours de cette formation pratique, vous explorez les méthodologies et toutes les bonnes pratiques à mettre en œuvre pour réussir la mise à niveau d’une infrastructure VMware.
Des scénarios de mise à niveau de cas d'utilisation réels vous enseignent les compétences dont vous avez besoin pour mettre à niveau tout type d’environnement VMware, non seulement vSphere mais aussi les autres produits, tel que vSAN, vRops, vRep, SRM et NSX-T.
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm
Le CSS : Cascading Stylesheet (les feuilles de styles en cascade en français) est, avec l’HTML, le langage du développement web. C’est le langage informatique permettant la mise en forme des pages web.
Le CSS permet de modifier et de contrôler l’apparence des pages visibles sur les ordinateurs de bureau et les écrans mobiles.
En même temps que l’évolution du web, les méthodologies de développement se sont modernisées pour apporter des solutions prêtes à l’emploi et des outils pour automatiser et normaliser le processus de développement.
Des méthodologies comme SOOCS, SUITCS, BEM et SMACSS partagent les mêmes principes et objectifs de :
- Créer une base de code solide et flexible
- Créer des règles CSS avec une convention de nommage standardisée et une syntaxe stricte
- Créer une architecture CSS structuré, ordonné et organisé
Dans cette formation, on découvre :
En premier, une méthodologie pour créer des composants réutilisables et flexibles, BEM, qui est :
● L’abréviation de Block Element Modifier regroupe trois composantes pour créer du CSS plus structurée avec une terminologie reconnaissable
● Une convention de dénomination, simple avec :
○ Une syntaxe stricte pour écrire du code plus lisible, explicite, scalable et robuste
○ Et, des appellations communes pour aider à modifier et maintenir le code front
En deuxième, on découvre SMACSS, qui est l'abréviation de Scalable and Modular Architecture for CSS : une architecture évolutive et modulaire du CSS en français. SMACSS offre :
● Un guide de style pour écrire et diviser le CSS en cinq catégories
● Une terminologie standard et reconnaissable avec un ensemble de directives CSS pour :
○ Organiser les règles CSS en modules réutilisables
○ Créer du code plus propre avec une meilleure lisibilité et maintenabilité
Enfin, on présente OOCSS, la méthodologie CSS pour créer des objets de style et des utilitaires CSS
● OOCSS (CSSOS), CSS orienté objet en français, inclut des composants CSS (à un niveau supérieur) et des objets de style décoratifs (utilitaires réutilisables)
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm
Cette formation est la conclusion d’un cursus d’apprentissage du moteur physique Unity en 7 étapes. Vous apprendrez le développement de jeu destiné aux périphériques mobiles Android ou IOS.
A la fin de cette formation vous maitriserez l’exploitation des capteurs comme l’accéléromètre, le gyroscope, le tactile multitouche, ou encore le vibreur de votre smartphone.
Ensuite vous apprendrez à réaliser des systèmes de commande de personnage comme par exemple un joystick virtuel ou un déplacement par glissement tactile.
Puis vous développerez un jeu Car Racer destiné aux plateformes mobiles, en tenant compte des contraintes lié aux périphériques mobiles.
Enfin vous apprendrez à utiliser le service Unity ADS afin de monétiser votre jeu grâce à diffèrent type de publicité.
A l’issue de cette formation, le développement sur Android et IOS n’aura plus aucun secret pour vous !
Résultats attendus
Exploiter les capteurs de périphériques mobiles
Maitriser le développement de systèmes de contrôles de personnages
Monétiser un projet Unity
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm
Dans cette formation, je vous propose de découvrir la programmation orientée objet en langage Php.
Nous allons déjà découvrir et comprendre ce que sont les objets en programmation informatique.
Une fois ce concept compris, nous allons écrire notre première classe. Nous découvrirons ainsi ce que sont les propriétés ou attributs et ce que sont les méthodes. Nous parlerons également des constantes de classe.
Nous découvrirons des notions essentielles de la POO telles que le constructeur, les méthodes getters ainsi que les méthodes setters.
Nous parlerons également de visibilité des propriétés, mais aussi des méthodes et nous mettrons en application l'ensemble de nos nouvelles connaissances.
Je vous proposerais de bien asseoir nos nouvelles connaissances au travers de deux projets concrets.
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm
Power BI est une solution décisionnelle qui permet de faire une mise en œuvre très rapide d’une analyse des données. Les données peuvent être de sources multiples (BDD, EXCEL, CSV, QVD, QVS, XML, …).
L’outil Power BI est la collection d’application, de connecteurs de données et de services logiciels qui sont utilisés pour obtenir les données de différentes sources de données, de transformer ces données et de produire des rapports et tableaux de bords utiles.
Avec cette formation Power BI, vous serez capable de comprendre très rapidement les différentes fonctionnalités de l'outil, de l'analyse de données et la mise en place de rapports et tableaux de bord. Ce logiciel agit comme un cerveau humain qui travaille sur l’association, et il peut aller dans n'importe quelle direction pour chercher les réponses.
Power BI gère les informations de manière conviviale et similaire au fonctionnement du cerveau humain. Il crée progressivement des connexions entre les informations traitées. Ce n'est pas la base de données, mais bien vous qui posez une question. Cliquez simplement sur l'élément sur lequel vous souhaitez obtenir des informations.
Cette formation Power BI vous aidera à Comprendre les concepts de la solution Business Intelligence d’une manière rapide afin que vous soyez autonome, mais aussi d’avoir une vision globale des principales fonctionnalités existantes et nouvelles.
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
Cette formation représente la deuxième partie d’une suite de formation relative aux techniques essentiel pour un analyste SOC et bien plus encore.
Elle permet d’avoir des compétences fonctionnelles pour tout analyste SOC qui souhaite commencer dans ce métier ou encore pour toute personne travaillante ou souhaitant travailler dans la sécurité défensive : les Blue teams.
Les équipes bleues font référence à l'équipe de sécurité interne qui défend l’organisme contre les menaces et les cyberattaques.
Le Blue Teaming peut englober beaucoup de métiers : Analyste SOC, Incident Responder, Threat Hunte et même administrateurs !
C’est d’abord une mentalité de vigilance constante contre les acteurs de menaces, qui consiste à défendre, de protéger les organismes mais aussi de durcir les mécanismes de défense et rendre la réponse aux incidents beaucoup plus efficace.
Les points forts de la formation
• Formation pratique à hauteur de 80%.
• Formation fonctionnelle qui vous donne des compétences exploitables sur le terrain.
• Formation prenant en considération les besoins du marché.
Résultats attendus
Suite à cette deuxième partie de la formation Techniques de Blue Teaming - L'Essentiel pour l'Analyste SOC, le stagiaire pourra appréhender plusieurs compétences relatives aux besoins d’un contexte de Blue Teaming, notamment les analyste SOC.
Il sera capable de dompter le concept de journalisation que ça soit sous linux avec Syslog ou encore les évènements Windows avec des études de cas concrètes des attaques qu’on peut rencontrer dans un SOC.
Il aura aussi l’arsenal des connaissances afin d’enrichir les logs avec Sysmon et de construire des fichiers de configuration efficaces.
Le stagiaire pourra aussi avoir les compétences nécessaires afin de déployer Osquery et le configurer pour récolter des informations sur l’état des ruches d’un système d’exploitation, de déployer des outils de surveillances de logs tel que Zeek ou encore des sondes de détection d’intrusion tel que Suricata sans oublier le Forwarding des différents logs récoltés au Siem pour des analyses plus approfondies.
Un des chapitres intéressants qu’on retrouve dans la formation est l’Adversary Emulation qui donnera à l’analyste les compétences nécessaires afin de mettre en place des attaques imitant les modes opératoires des acteurs de menaces les plus connus qu’il pourra ensuite apprendre à détecter au niveau chapitre sur les SIEM avec la plateforme « data to everything : Splunk ».
Enfin, le stagiaire pourra découvrir et apprendre à utiliser SIGMA pour exploiter et mettre en place des règles de détection portables.
Modalités pédagogiques
• QCM
• Machines virtuelles
• Support PDF
• Vidéos
Certification
• Aucune
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm
Le CSS-in-JS est une technique de style par laquelle JavaScript est utilisé pour styliser les composants. Nous allons donc apprendre à personnaliser les composants de nos applications avec des propriétés CSS combinées au langage javascript.
Il ne s’agit pas d’un cours pour apprendre les bases du CSS, mais conçu pour découvrir la syntaxe et les méthodes du CSS-in-JS.
Les objectifs du cours sont d’apprendre à :
- Maîtriser la syntaxe de CSS-in-JS pour créer des objets de style
- Apprendre à personnaliser les composants avec les solutions CSS intégrées : les librairies styled-components et styled-jsx
- Et apprendre à repousser les limites du CSS avec une syntaxe plus riche et plus flexible
Les points forts de la formation
Ce sont plusieurs présentations de frameworks populaires du développement web moderne. ReactJS et NextJS bénéficient tous les deux d’une solide réputation dans la communauté web et offrent plusieurs avantages tels que :
- Le démarrage rapide et facile des projets de développement grâce aux outils et interfaces de ligne de commande
- Une accélération du processus de développement et des solutions de développement intégrées
On apprend par la pratique avec plusieurs exemples et exercices pour monter très vite en compétence.
Contenu de la formation
Au programme de la formation, on apprend :
- Les méthodes et les solutions de CSS moderne avec les grilles CSS et les boîtes flexibles
- Les techniques du CSS-in-JS pour combiner la syntaxe des feuilles de style CSS et les expressions JavaScript
- Ensuite, on découvre les librairies styled-components et styled-jsx, qui sont des librairies front open-source pour créer des composants de styles
Résultats attendus
- Apprendre les solutions et les avantages du CSS moderne
- Découvrir et utiliser les librairies qui fournissent des solutions intégrées et prêtes à l’emploi
- Développer et améliorer ses compétences de développement front
- Écrire du meilleur CSS, plus riche et plus flexible
- Créer des composants de style flexibles, réutilisables et facilement maintenables
À la fin de ce cours, les apprenants auront appris les techniques et les méthodes de CSS modulaire recommandées par les professionnels et experts de la communauté.
Modalités pédagogiques
Les fichiers d’exercices et autres supports pédagogiques sont mis à la disposition de tous les apprenants qui rejoignent le cours.
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm
Cette formation est la sixième approche du moteur Physique Unity et fait partie d’un cursus d’apprentissage complet.
Vous apprendrez à développer différentes intelligences artificielles pour vos personnages de jeu.
Vous utiliserez des API utiles pour affecter un comportement à vos objets selon des critères, vous exploiterez les outils d’Unity afin de déplacer vos personnages de manière réaliste et intelligente.
Dans cette formation nous réaliseront des ateliers pratiques en 2D et en 3D afin de bien maitriser les différents types d’intelligence artificielle de personnages.
Ensuite nous réaliseront un jeu basé sur une intelligence artificielle de réflexion.
A la fin de cette formation vous serez capable de réaliser vos propres systèmes d’intelligence artificielle de jeu que ce soit au niveau du comportement, du déplacement des personnages ou encore pour la réalisation de jeu de réflexion.
Résultats attendus
Maitriser les agents de navigation
Assimiler les API utile à la création d ‘intelligence artificielle
Autonomie dans la réalisation d’IA de projet
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm
La formation porte sur l’utilisation de Jenkins dans une approche DevOps et utilisant un projet Springboot.
Les tâches à réaliser sont la Construction, le Test, la Livraison puis le Déploiement.
Jenkins est un outil ancien mais tout à fait d’actualité utilisé dans des configurations très diverses.
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm
Cette formation permet de maitriser la gestion entre plusieurs serveurs AD, comprendre la topologie de réplication, et être capable d'implémenter l'architecture adéquate pour répondre aux besoins et faire face aux exigences.
A l'issue de la formation vous seriez capable de gérer et simplifier le déploiement et la gestion de l’infrastructure et à fournir des accès plus sécurisés au contrôleur du domaine de n’importe quel endroit.
Vous apprendriez à configurer quelques fonctionnalités clés d’Active Directory, telles que les services de domaine Active Directory, et découvrir tous les types de contrôleur du domaine.
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm
Cette formation Vue JS est destinée aux développeurs front-end et back-end désirant découvrir la composition API de Vue 3.
A la fin de cette formation Vue JS 3, vous serez capable de développer des applications web Vue JS avec la composition API. Vous saurez également maîtriser les composables, utiliser VueUse, développer une application en vous servant de Firebase et Firestore pour disposer d’une base de données temps réel et d’utiliser le store Pinia que nous découvrirons lors de cette formation.
La composition API vient en ajout de l’option API déjà étudiée lors de la formation Vue JS 3 Maîtriser les bases.
Cette nouvelle API apporte de nombreux avantages que nous découvrirons lors de cette formation.
Nous découvrirons la réactivité, d’abord sur les données primitives, puis sur les objets plus complexes.
Nous verrons comment vérifier si une valeur ou un objet est réactif, comment empêcher la mutation d’un objet réactif et vérifier si un objet est en lecture seule.
Nous découvrirons également l’outil Vite, qui comme son nom l’indique nous permettra de développer plus vite et de créer des application Vue JS en un éclair.
Nous verrons aussi comment fonctionne le router sous la composition API.
Nous verrons comment créer et utiliser des directives personnalisées, comme celle présente par défaut dans Vue JS comme v-if ou v-model.
Computed et Watch seront également de la partie, nous verrons comment utiliser les propriétés calculées avec la composition API de Vue 3.
Comment utiliser Emit avec la composition API ? C’est ce que nous aborderons également dans cette formation.
Nous créerons nos propres composants et nous verrons comment les afficher dynamiquement. Nous verrons également comment utiliser KeepAlive afin de garder nos composant en vie.
Nous verrons comment définir et transmettre des props entre composants et comment les assigner de manière dynamique.
La paire Provide/Inject sera également au programme, nous verrons comment fournir des données à des composant descendant sans utiliser de props.
Les composables sont une fonctionnalité incontournable de la composition API. Ils nous facilitent la vie, nous permettent de mettre en place des fonctionnalités très rapidement. Nous verrons donc comment créer nos propres composables, comment les utiliser et les rendre réutilisables.
Nous découvrirons VueUse, véritable usine à composables, nous rendant possible en quelques lignes de codes d’implémenter des fonctionnalités variées telles que la vérification de la connexion, ou encore de passer du mode clair au mode sombre en un clic.
Nous découvrirons et utiliserons Pinia, le nouveau store officiel de Vue qui vient remplacer Vuex et qui nous permettra de développer une petite application de gestion de projets tout en gardant nos données disponibles depuis tous les composants de l’application.
Nous utiliserons les 3 concepts de Pinia, le state, les getters et les actions.
2. Une formation
Introduction
Le Hacking éthique
Démocratisation des techniques de
pentesting
Evolution de la demande du marché
Volatilité des vulnérabilités
La cybercriminalité qui s’organise !
Domaine vaste
6. Une formation
Plan de la formation
Présentation de la formation
1. Découvrir les techniques d’OSINT de
reconnaissances passive
2. Maitriser les techniques de reconnaissance active
3. Maitriser les attaques réseaux
4. Découvrir les attaques sur les systèmes
5. Introduire les attaques AD
6. Découvrir les attaques Web
Conclusion et perspectives
7. Une formation
Public concerné
Responsables DSI
Responsables sécurité du SI
Chefs de projets IT
Techniciens et administrateurs systèmes et
réseaux
Consultants en sécurité de l'information
8. Une formation
Connaissances requises
Bonnes connaissances en systèmes
d'exploitation et réseau
Bonnes connaissances en sécurité des
systèmes d'information
Optionnel : Connaitre le C, Python,
HTML et JS
9.
10.
11. AVERTISSEMENT
Ni le formateur Ni Alphorm ne sont responsables de la
mauvaise utilisation du contenu de cette formation
L’utilisation des outils doit être réalisée uniquement au
sein d’un environnement virtuel ou avec une autorisation
préalable de l’entreprise
14. Une formation
Définition
L’ensemble des moyens techniques,
organisationnels, juridiques et humains
nécessaires à la mise en place de
moyens visant à empêcher l'utilisation
non autorisée, le mauvais usage, la
modification ou le détournement du
système d'information.
18. Une formation
Le triangle de la sécurité
Sécurité Ergonomie
Privilégier la sécurité
implique moins de
fonctionnalité et
d’ergonomie
Fonctionnalité
19. Une formation
Impacts Suite À Une
Cyberattaque
Dommages matériels / corporels
Perte de chiffre d’affaires
Impact sur l’environnement
Vol de données
Risque réglementaire / non conformité
Responsabilité civile / pénale – Image et notoriété
20. Une formation
Les types d’attaquants
Black Hat
White Hat
Grey Hat
Suicide Hackers Script Kiddies
State Sponsored
Hacktivists
Cyber Terrorists
25. Une formation
Introduction
«Kill chain» est un terme utilisé à
l'origine par les militaires
Similaire dans son concept au modèle
militaire
Il définit les étapes utilisées par les
cyber-attaquants dans les cyber-
attaques d'aujourd'hui
26. Une formation
Introduction
«Kill chain» est un terme utilisé à
l'origine par les militaires pour définir
les étapes qu'un ennemi utilise pour
attaquer une cible
Similaire dans son concept au modèle
militaire, il définit les étapes utilisées
par les cyber-attaquants dans les
cyber-attaques d'aujourd'hui
27.
28. Une formation
Mitre Att&ck
La Cyber Kill Chain applique le modèle
centenaire de la chaîne militaire à une
cyberattaque
Il est conçu pour que les défenseurs
améliorent leurs défenses en analysant
le playbook d'un attaquant
29. Une formation
Mitre Att&ck
Cyber Kill Chain et MITRE ATT&CK
suivent toutes les deux la méthodologie
typique d'une attaque
« Alors que la Cyber Kill Chain a une
séquence linéaire clairement définie de
phases, le cadre ATT&CK est une matrice
de techniques d'intrusion qui ne se limite
pas à un ordre d'opérations spécifique »
31. Une formation
Mitre ATT&CK
Le framework ATT&CK est
essentiellement le playbook de
l'attaquant
comment il rentre dans votre
système, comment il se déplace, ce qu'il
fait, quels sont ses objectifs finaux et
comment cela affecte votre système
32. Une formation
Le modèle en diamant
La plus grande différence entre le
Diamond Model et la Cyber Kill Chain
est peut-être que la Cyber Kill Chain
suit strictement une approche
narrative linéaire pour analyser une
cyberattaque. Une étape en
entraîne une autre.
33. Une formation
Le modèle en diamant
Le modèle Diamond a été conçu pour
suivre un acteur menaçant lors de
multiples intrusions
Le diamant d'un acteur de la menace
n'est pas statique mais est en constante
évolution car les attaquants modifient
assez souvent leur infrastructure et leurs
capacités
37. Une formation
Important
Une certification ne reflète pas le
niveau d’une personne
Une certification n’est pas un trophé
Une certification est cruciale pour la
carrière
Une certification ça se mérite
38. Une formation
The Must Have
Impossible d’afficher l’image.
Impossible d’afficher l’image.
Impossible d’afficher l’image.
42. Une formation
Qu’est-ce qu’un pentest ?
«Penetration test» ou «Pentest»
Test d’intrusion
méthode d'évaluation de la sécurité
d'un système ou d'un réseau
informatique.
43. Les types de pentest
Boîte noire
(black box)
Boîte grise
(grey box)
Boîte blanche
(white box)
Red/Blue
team
45. L’approche Juridique
Une intrusion dans un SI a pour conséquence deux ans
d'emprisonnement et de 30 000 euros d'amende (Code
pénal, art. 323-1)
L’auditeur doit prouver contractuellement le consentement
de l’audité
Labellisation des auditeurs auprès possible auprès de
l’ANSSI (PASSI)
46. Les différentes phases
Les règles de pré-
engagement
Reconnaissance
Analyse des
vulnérabilités
Exploitation
Recherche et maintien
d'accès
Comptes-rendus et
rapports
47. Une formation
Règles de pré-engagement
Un test d’intrusion n’est pas
simplement un “hack” de l’entreprise
mais plutôt l’identification des
“risques business” de l’organisation
48. Une formation
Règles de pré-engagement
L'intérêt des RE est l’adaptation
suivant les besoins de l’entreprise
Celui-ci peut être complété avec des
questions
49. Une formation
Le périmètre
Le périmètre est une des phases la plus
importantes des RE
Souvent négligé il assure de ne pas
produire l’effet “Clients insatisfaits” ou
“illégal”
L’idéal est de décrire le coût temps/charge
de travail dans le périmètre afin d’éviter le
surfacturation ou la dépassement de
charges pour l’auditeur
50. Une formation
Estimation de temps ?
Les estimations de temps sont directement
liées à l'expérience d'un testeur dans une
certaine zone
Il est intéressant d’ajouter une marge de
20% sur l’estimation de votre temps afin de
prévoir d’ éventuelles incidents
(interruption de service de l’organisation,
réunion avec un manager, etc)
51. Une formation
Spécifier les dates de début
et de fin
Spécifier les dates permet de ne pas sortir
du périmètre
Ajoutez une déclaration simple au contrat
qui mentionne que tous les tests doivent
être effectués dans un certain délai après
la livraison du rapport final.
Un Gant peut être approprié
52. Une formation
Spécifier les domaines
et plages IP
Avant de commencer un test de
pénétration, toutes les cibles doivent être
identifiées
Ces objectifs devraient être obtenus auprès
du client lors de la phase initiale du
questionnaire
Il est important de définir si des systèmes
comme les pare-feu et IDS / IPS qui se
trouvent entre le testeur et la cible finale
53. Une formation
Définir un contexte pour
l’ingénierie sociale
Les attaques par spear-phishing ou autres
sont très utilisés dans le test d’intrusion.
Il est important de définir ce qui est possible
ou pas.
Ex: Pas d’email contenant ( sexe, drogue,
etc.. )
54. Une formation
Cadre de communication
Établir un cadre de communication avec :
Nom complet
Titre et
responsabilité des
interlocuteurs
Autorisation de
communiquer
pendant le test
Téléphone portable
pour les appels
24/7
Un canal sécurisé
pour transférer des
documents (PGP,
Téléphone, etc)
62. Une formation
Le reporting
Représente la pierre angulaire de
votre travail
Reflète la qualité de votre prestation
Sans un reporting bien fait… votre
travail ne vaut « rien »
Nous allons découvrir comment
l’effectuer dans le prochain chapitre
71. Une formation
Définition
« La veille sécurité est l’ensemble des
techniques et outils qui permettent
d’identifier des menaces
(Vulnérabilités, Fuites etc…)
potentielles qui pourraient porter
atteinte à la pérennité de
l’organisme».
72. Une formation
Introduction
Veille concurrentielle, de veille image
/ e-réputation, veille technologique…
Tout d’abord ceux qui font de la veille
sécurité en parlent rarement Il faut
dire que le sujet est sensible.
73. Une formation
Introduction
En effet, la veille en sécurité dépend
souvent de la direction sûreté /
sécurité dans les grands groupes
Et ces dernières sont plus souvent
attachées à ce que l’information ne
sorte pas plutôt que détecter
l’information qui est déjà sortie
74. Méthodologie de veille
Où regarder ? Comment analyser ? Les filtres !
Sélectionner les
sources
vocabulaire
Imaginer de
nouvelles
approches
Mobiliser une
équipe
81. Une formation
La checklist
Ne pas perdre son temps dans les
détails
Utiliser en moins 3 outils par tâche
Négliger le périmètre du pentest
Dire j’ai déjà fini
Ne pas prendre son temps …
82. Une formation
La checklist
Un test d’intrusion n’est pas un audit
Les tests d'intrusion ne consistent pas
uniquement à exécuter des outils
automatisés
Un point important à noter ici est
qu’on ne devient pas un pentesteur
en une seule journée.
84. Une formation
Intelligence stratégique et cycle de
renseignement
OSINT
OSINFO vs OSINT
Open Source Intelligence
Défi de vérification de l’information
Plan
85. Une formation
Intelligence stratégique
Le processus de la veille stratégique
est très proche de celui du
renseignement
Il est naturel d’observer un
rapprochement entre les deux
disciplines
86. Une formation
Intelligence stratégique
Le processus de la veille stratégique
est très proche de celui du
renseignement
Il est naturel d’observer un
rapprochement entre les deux
disciplines
88. Une formation
Cycle de
Renseignement
Cycle de
Renseignement
Identification
des besoins
Identification
des besoins
CollecteCollecte
Traitement
et Analyse
Traitement
et Analyse
DiffusionDiffusion
Intelligence stratégique et cycle de
renseignement
89. Une formation
OSINT
Open Source Inteligence, OSINT
Le renseignement de sources ouvertes ou
renseignement d’origine source ouverte
est un renseignement obtenu par une
source d’information publique .
90. Une formation
OSINT
C’est une discipline à part entière qui
consiste à collecter ces information
ouvertes mais également à les
analyser pour produire des
connaissances actionnable pour les
décideurs
91. Une formation
OSINFO vs OSINT
Collecter de l’information ne veut pas
dire créer des connaissances
actionnable
Il y a une multiplication des moyens
techniques qui permettent de récolter
de l’information de façon
automatisée
92. Une formation
OSINFO vs OSINT
Il est nécessaire de traiter cette
information et de l’analyser pour
conter l’infobésité générée par
l’amélioration des moyens techniques
La règle du 10/90
93. Open Source Intelligence
Human
IntellHUMINTigence
• Informations
obtenus à partir de
sources humaines
• EX : Mystery
Shopper Rapports
d'etonnements ,
Sondages ,
Interviews
SIGINT
Signal Intelligence
• Informations
obtenues à partir
de signaux
• EX : Analyse du
trafic internet ,
Surveillance de
fréquence radio...
IMINT
Imagery Intelligence
• Informations
obtenues à partir
d'imagerie
• EX : Imagerie
satellite
commerciale ,
Google Street View
, Enregistrement
par des drones…
CYBERINT
Cyber - Intelligence
• Information
obtenues à partir
d'internet
• EX : Social Media ,
Blogs , PDF , API…
94. La fiabilité est jugée sur le temps . Une source
qui fournit de l’information qui est jugée fiable
à répétition ou qui dispose d’une réputation
certaine doit se voir accorder un meilleur
classement au fil du temps
La crédibilité est jugée par comparaison avec le corpus de
connaissance déjà établi . Une information est jugée crédible
si elle est logiquement acceptée par ce corpus . Une
information peut être contradictoire tout en restant
logiquement valide
Défi de vérification de l’information
96. Approches OSINT
Base de données publiques (OSINT)
Google Dorks
Doxing
Maltego (ou autres corrélateurs…)
Réseaux sociaux
Darknet
Crawlers intélligents
101. Une formation
Introduction
Technique de recherche :
Seulement inscrire un mot et
effectuer une recherche
Vous devez vérifier votre présence
Internet:
Google est une base de données qui
possède presque tout !
103. Une formation
Introduction
Que peut faire Google pour un pirate ?
Rechercher des informations sensibles
Effectuer des balayages de
vulnérabilités
Proxy transparent
104. Une formation
Google, ami ou ennemi ?
Google est le meilleur ami de
chacun (le vôtre et celui des pirates)
La cueillette d’information et
l’identification des vulnérabilités sont
les premières étapes d’un scénario
typique du Hacking ;
La reconnaissance
105. Une formation
Google, ami ou ennemi ?
Passif, furtif et contient une immense
collection de données
Google est beaucoup plus qu’un
moteur de recherche
Avez-vous utilisé Google pour vérifier
votre organisation aujourd’hui ?
106.
107. Une formation
Les opérateurs
Opérateurs de Google :
Les opérateurs sont utilisés pour
raffiner les résultats et maximiser la
valeur d’une recherche. Ils sont vos
outils de même que des armes pour
les Hackers
Opérateurs de base :
+, -, ~ , ., *, “”, & , OR
109. Une formation
Les opérateurs
Opérateurs de base – Google :
(+) inclusion forcée d’un mot
commun
Google ignore par défaut les mots
communs (exemple : où, comment,
chiffre, lettre singulière, etc.) :
110. Une formation
Les opérateurs
Exemple : StarStar Wars Episode +I
(-) exclut un terme de recherche
Exemple : apple –red
(“ ”) Utiliser les guillemets au début et
à la fin d’une expression pour une
recherche exacte :
111. Une formation
Les opérateurs
Exemple : “Robert Masse”
Robert masse sans guillemets “ ”
obtient 309,000 résultats, mais
“robert masse” avec guillemets “ ”
obtient seulement 927 résultats,
Réduisant de 99% les résultats qui ne
sont pas pertinents
112. Une formation
Les opérateurs
( . ) recherche toutes les possibilités
avec un caractère simple « wildcard »
:
Exemple: m.trix
Affiche tous les résultats de : M@trix,
matrix, metrix.......
( * ) recherche toutes les possibilités
avec n’importe quel mot « wildcard »
113. Une formation
Les opérateurs
Opérateurs avancés : “site:”
Site: Domain_name
Permet de trouver seulement les pages
Web du domaine spécifié. Si nous
recherchons un site spécifique, nous
obtenons habituellement la structure
Web du domaine
115. Une formation
Les opérateurs
Opérateurs avancés :“filetype:”
Filetype : extension_type
Permet de trouver les documents
contenant des extensions spécifiques
116. Les opérateurs
Intitle: search_termIntitle: search_term
Permet de trouver le
terme de recherche à
l’intérieur du titre
d'une page Web
Permet de trouver le
terme de recherche à
l’intérieur du titre
d'une page Web
Allintitle: search_term1
search_term2
search_term3
Allintitle: search_term1
search_term2
search_term3
Permet de trouver de
multiples termes de
recherche qui inclut tous
ces mots à l’intérieur du
titre d’une page Web
Permet de trouver de
multiples termes de
recherche qui inclut tous
ces mots à l’intérieur du
titre d’une page Web
Ces opérateurs sont
particulièrement utiles
pour trouver des listes
de répertoire
Ces opérateurs sont
particulièrement utiles
pour trouver des listes
de répertoire
Opérateurs avancés : “intitle:”
118. Inurl: search_termInurl: search_term
Permet de trouver le
terme de recherche
dans l’adresse Web
d’un document
Permet de trouver le
terme de recherche
dans l’adresse Web
d’un document
Allinurl: search_term1
search_term2
search_term3
Allinurl: search_term1
search_term2
search_term3
Permet de trouver de
multiples termes de
recherche dans
l’adresse Web d’un
document
Permet de trouver de
multiples termes de
recherche dans
l’adresse Web d’un
document
Les opérateurs
Opérateurs avancés : “inurl:”
120. Intext:
search_term
Intext:
search_term
Permet de trouver un
terme de recherche
dans le corps du texte
d’un document
Permet de trouver un
terme de recherche
dans le corps du texte
d’un document
Allintext: search_term1
search_term2
search_term3
Allintext: search_term1
search_term2
search_term3
Permet de trouver de
multiples termes de
recherche dans le corps
du texte d’un
document
Permet de trouver de
multiples termes de
recherche dans le corps
du texte d’un
document
Les opérateurs
Opérateurs avancés : “intext:”
124. Une formation
Introduction
Fuite de données Leaks
Public ou privé
Collection #1 à 05
Exploitation des données personnelles
dans un contexte de social engineering
Dictionnaire et ré-exploitation de
Credentials
129. Une formation
Définition
Un test d'exposition consiste à
énumérer tous les actifs présents sur le
réseau public d'une organisation
Ce qui inclus toute ressources
exposées sur internet (Composant SI
ou pas )
134. Une formation
Définition
Le Social Engineering est la pratique
(l’art) d'obtention d'informations
critiques en exploitant la faille humaine
Art Of Deception
Vitale pour les hackers
L‘être humain = Le maillon faible dans la
ligne de défense de l'entreprise/cible
135. Une formation
Définition
La couche la plus vulnérable dans une
infrastructure
En tant qu‘être social, cela nous rend
automatiquement vulnérable à des
attaques de Social Engineering
Plusieurs vecteurs d'attaque
142. Mettre en place une
campagne de phishing
Une formation
Hamza KONDAH
143. Une formation
Introduction
L’importance des campagnes de phishing ?
Objectifs d’une compagne de phishing
Spear Phishing / Phishing
Advanced Persistent Threat -APT
Les marqueurs génétiques et phishing
Notion de killchain
Phishing : Kill Chain
GoPhish
Lab : Campagne de phishing
Lure - User Recon Automation for GoPhish
Aller plus loin …
Plan
144. Une formation
L’être humain est le maillon faible de la
chaîne de sécurité
En tant qu’être social, nous sommes
tous vulnérables
Face à des attaques type phishing, il
est impératif de sensibiliser les
utilisateurs aux dangers de
communication des données sensibles
Introduction
145. Une formation
Simuler des campagnes de phishing
permet de déterminer le risque
d’exposition réelle au niveau de de
votre organisme, et ainsi, sensibiliser
de manière efficace vos
collaborateurs
L’importance des
campagnes de phishing ?
146. Une formation
Sensibiliser vos collaborateurs aux
emails frauduleux
Valider les bonnes pratiques de votre
entreprise face au phishing
Connaître l’attitude de vos salariés face
à des emails non légitimes, les
invitants à saisir leurs identifiants
L’importance des
campagnes de phishing ?
147. Une formation
Assurer que vos accès entreprise
ne soient pas révélés à la
première page de phishing reçue
L’importance des
campagnes de phishing ?
148. Phishing : Kill Chain
Reconnaissance
Weaponization
Delivery
Exploitation
Installation
Command
& Control
Actions on
Objectives
150. Une formation
Ce dont vous avez besoin
Serveur Ubuntu 16.04 ou plus (dans notre
cas sur Azure)
2 Go de RAM
60 Go de stockage
1 vCPU
GoPhish :
https://github.com/gophish/gophish
Serveur SMTP ou un domaine à exploiter
152. Une formation
Lure - User Recon
Automation for GoPhish
https://github.com/kondah/lure
153. Une formation
Aller plus loin …
https://github.com/kgretzky/evilginx
https://github.com/wavestone-cdt/abaddon
https://github.com/Ignitetch/AdvPhishing
https://github.com/fireeye/ReelPhish
157. Une formation
Objectifs du Sniffing
Supervision des activités réseaux
Détecter et Analyser du trafic
malveillant
Diagnostic du réseau
Analyse forensique
Inspection des paquets
Détection d’anomalies
170. Une formation
TShark
TShark est un analyseur de protocole
réseau
Il vous permet de capturer des données
de paquets à partir d'un réseau actif ou
de lire des paquets à partir d'un fichier
de capture précédemment enregistré
171. Une formation
TShark
Ou encore en affichant les
informations sous une forme décodée
de ces paquets sur la sortie standard,
soit en écrivant les paquets dans un
fichier
172. Une formation
TShark
Le format de fichier de capture natif
de TShark est le format pcapng, qui
est également le format utilisé par
Wirehark et divers autres outils
173. Une formation
TShark
Sans aucune option définie, TShark
fonctionnera un peu comme tcpdump
Il utilisera la bibliothèque pcap pour
capturer le trafic de la première interface
réseau disponible et affiche une ligne
récapitulative sur la sortie standard pour
chaque paquet reçu
176. Une formation
Introduction
La reconnaissance active est la
prochaine étape critique du
processus de pentest
Au cours de cette étape, le pentester
apprendra des informations cruciales
sur les caractéristiques du système ou
réseaux cible
177. Une formation
Sonde du système
Comment il est configuré?
Quels sont les points d’entrée possibles
pour le pentester?
Quels services ou points vulnérables
peuvent être trouvés ?
(attention aux faux positifs)
178. Une formation
Les types de tests
Analyses de ports et Services
Empreintes digitales du système
d'exploitation
Une analyse des mesures de
protections
Analyse des configurations
Cela inclus une interaction avec la cible
185. Une formation
Un scanner légendaire
Scanner de ports open source
Ports ouverts, services hébergés et
informations sur l’OS
La référence
Version graphique : Zenmap
Nmap
187. Syntaxe
nmap <Type de Scan > <Option/Arguments> <Cible(s)>
nmap <Cible(s)>
nmap 10.10.10.10 ou 10.10.10.* ou 10.10.10.0/24 ou 10.10.10.1-5
nmap –p21,22,23 ou –p1-1000
Etat des ports
Nmap
Open Closed
Filtered Unfiltered
189. Une formation
Reconnaissance active
Scan TCP Ouvert / Furtif
Full Open Scan (TCP Connect)
SYN (port80)
SYN (port80)
SYN / ACK
ACK
RST
Port fermé
Port ouvert
Une formation
190. Reconnaissance active
Half-Open Scan (Stealth)
Pas de pare-feu
SYN (port80)
RST
Port fermé
Présence d’un pare-feu “stateful”
SYN (port80)
SYN / ACK
RST
Port ouvert
Une formation
191. Reconnaissance active
Scan TCP Furtif : Flag inversé
NULL Scan
Flags àzéro
RST /ACK
Port fermé
Flags àzéro
Pas deréponse
Port ouvert
Une formation
203. Manipulation de la MTU
Nmap –mtu 24 192.168.71.140
Nmap donne la possibilité à l'utilisateur de définir un MTU (Maximum
Transmission Unit) spécifique pour le paquet.
Ceci est similaire à la technique de fragmentation des paquets.
Pendant l'analyse, Nmap créera des paquets avec une taille basée sur
le nombre que nous donnerons.
204. Manipulation du SUM
Nmap –-badsum 24 192.168.71.140
La commande Badsum induit le déploiement d'une somme de contrôle
TCP / UDP / SCTP invalide pour les paquets transmis à notre cible.
Comme pratiquement chaque pile IP hôte abandonnerait correctement
les paquets, chaque réponse acceptée proviendrait peut-être d’un pare-feu
ou d’un système de détection d’intrusion qui n’était pas concerné par la
confirmation de la somme de contrôle.
209. Une formation
Scripting NSE
NMAP Scripting Engine (NSE)
Le moteur de scripts de Nmap (Nmap
Scripting Engine -NSE) allie l’efficacité
avec laquelle Nmap traite le réseau
avec la souplesse d’un langage léger
comme Lua, fournissant ainsi une
infinité d’opportunités
210. Une formation
Scripting NSE
La version 2 du Protocole Skype par
exemple peut être identifiée en envoyant
deux paquets de tests pour lesquels le
système n’est pas prévu d’origine
Un simple script NSE peut alors faire le
travail et mettre ainsi à jour les informations
sur le service tournant sur le port
211. Une formation
Scripting NSE
Détection de Malware
Découverte du réseau et collecte
d’informations
Détection de vulnérabilités
Services spécifiques
Automatisation de tâches
212. Une formation
Scripting NSE
Détection de Malware
Que ce soit les attaquants ou les vers, ils
laissent souvent des portes dérobées
Exemples :
- sous la forme de serveurs SMTP écoutant sur
des ports inhabituels, le plus souvent utilisés
par les spammers pour le relais de leurs mails
- sous forme de serveur FTP donnant des
accès à des données critiques aux crackers
213. Une formation
Scripting NSE
Quelques lignes de code Lua peuvent aider à
identifier facilement ces pièges
Détection de vulnérabilités (catégorie
vulnerability) : Le NSE permet de détecter les
risques allant par exemple des mots de passe
par défaut sur Apache au test de capacité d’agir
en tant que relais pour un serveur SMTP
concernant les mails en provenance de
domaines divers
214. Une formation
Utilisation de NMAP
Découverte du réseau et collecte
d’informations :
En vous fournissant un langage de scripts et
une API réseau asynchrone vraiment
efficace d’une part et la collecte
d’informations durant les étapes ultérieures
du scan d’autre part, le NSE est conçu pour
écrire des programmes clients adaptés aux
services en écoute sur la machine cible
217. Une formation
Introduction
HPING3 : Forgeur de paquets
Similaire à Scapy
Peut être utilisé dans différents
contextes
Scanning, Scripting, Flooding,
contextes avancés …
221. Une formation
Définition
Produit de Tenable Network Security
depuis 1998
Sous licence propriétaire depuis 2005
Compatible Microsoft / Unix
Existe en GPL => OpenVAS
224. Une formation
Fonctionnalités
Balayer les ports d’un serveur
Rechercher et identifier les failles de
vulnérabilité
Indiquer les méthodes utilisées par
les hackers pour s’introduire dans le
réseau
225. Une formation
Fonctionnalités
Analyser les protocoles utilisés sur
chacun des ports du serveur afin
d’identifier les services présents
Présenter la liste des failles de
vulnérabilités et indiquer comment y
remédier à la fin du balayage des
ports
226. Une formation
Fonctionnalités
CVE propose un référentiel de noms
standardisés pour les vulnérabilités
publiquement connues et les
révélations relatives à la sécurité.
227. Une formation
Fonctionnalités
Associer aux failles des identifiants
CVE (Common Vulnerabilities and Exposures),
qui permettent d’obtenir d’avantage
des informations sur le Web
229. Une formation
Facteurs clés de succès
Types de
vulnérabilités
évaluées
Capacités de
scan
Reporting
Efficacité et
taux de FP
Recherche
rapides
Test
personnalisé
Scheduling
233. Une formation
Définition
Produit de Tenable Network Security
depuis 1998
Sous licence propriétaire depuis 2005
Compatible Microsoft / Unix
Existe en GPL => OpenVAS
236. Une formation
Fonctionnalités
Balayer les ports d’un serveur
Rechercher et identifier les failles de
vulnérabilité
Indiquer les méthodes utilisées par
les hackers pour s’introduire dans le
réseau
237. Une formation
Fonctionnalités
Analyser les protocoles utilisés sur
chacun des ports du serveur afin
d’identifier les services présents
Présenter la liste des failles de
vulnérabilités et indiquer comment y
remédier à la fin du balayage des
ports
238. Une formation
Fonctionnalités
CVE propose un référentiel de noms
standardisés pour les vulnérabilités
publiquement connues et les
révélations relatives à la sécurité.
239. Une formation
Fonctionnalités
Associer aux failles des identifiants
CVE (Common Vulnerabilities and Exposures),
qui permettent d’obtenir d’avantage
des informations sur le Web
241. Une formation
Facteurs clés de succès
Types de
vulnérabilités
évaluées
Capacités de
scan
Reporting
Efficacité et
taux de FP
Recherche
rapides
Test
personnalisé
Scheduling
245. Une formation
Définition
Un audit de configuration a pour
objectif de vérifier le paramétrage
d'un équipement ou d'une solution
technique par rapport aux risques de
sécurité
246. Une formation
Définition
Le résultat de l'audit permet de
déterminer si l'implémentation
technique auditée est conforme aux
bonnes pratiques de sécurité
247. Une formation
Méthodologies
À froid sur des listings de
configuration fournis par le client
À chaud sur un équipement en cours
d’exécution, via son interface
utilisateur
248. Une formation
Froid vs Chaud
Le choix entre ces deux approches
dépend fortement de :
- La technologie auditée
- Les contraintes liées à
l'environnement technique
- Le choix stratégique du client
249. Une formation
Fondements de l’analyse
La documentation officielle du fabricant
La documentation officielle l'éditeur
national
RF des référentiels
Les standards internationaux
(règlementation C, OWASP, norme ISO, ...)
251. AVERTISSEMENT
Ni le formateur Ni Alphorm ne sont responsables de la
mauvaise utilisation du contenu de cette formation
L’utilisation des outils doit être réalisée uniquement au
sein d’un environnement virtuel ou avec une autorisation
préalable de l’entreprise
252. Une formation
Bilan
1. Découvrir les techniques d’OSINT de reconnaissances
passive
2. Maitriser les techniques de reconnaissance active
3. Maitriser les attaques réseaux
4. Découvrir les attaques sur les clients
5. Introduire les attaques AD
6. Découvrir les attaques physiques
7. Découvrir les attaques sur les web