CATALOGUE 2014
Sécurité des systèmes d'informati on
Sécurité Organisati onnelle
Forma ti ons
E-learning
Sécurité Technique
Les formati ons HSC
Les formati ons HSC, une histoire de passion !
Notre secteur d'acti vité imposant une évoluti on rapide et constante des compétences et des connaissances, HSC s'est toujours évertuée à parfaire ses formati ons et à en créer de nouvelles afi n que chacun puisse trouver, auprès de nous, le transfert des compétences et d'informati ons indispensables à votre évoluti on professionnelle, voire personnelle.
Les formati ons HSC, c'est, avant tout l'esprit de partage et de retour d'expériences par des consultants seniors.
Conviviales, pragmati ques et studieuses, certaines d’entre elles sont dispensées en province pour votre confort.
L’exigence et l’implicati on apportées par chacun des maillons HSC nous a permis d’obtenir en février 2010 la certi fi cati on ISO9001:2008
*par Moody Internati onal (htt p://www.moodyint.com/) sur le périmètre des formati ons certi fi antes ISO 27001 et ISO 22301 Lead Auditor et Implementer, ISO 27005 Risk Manager, de la formati on labellisée Correspondant Informati que et Libertés (CIL) et de l'ensemble des formati ons SANS.
* Certi fi cat d'enregistrement n°2009092412 accordé à HSC en date du 5 février 2010.
De plus, l'Offi ce Professionnel de Qualifi cati on des organismes de Formati on (Cf htt p://www.opqf.com/), a qualifi é HSC le 26 octobre 2011 pour ses formati ons.
Cett e qualifi cati on, obtenue dans le domaine "informati que" pour une durée de quatre ans, reconnaît le professionnalisme et le sérieux d'HSC en tant qu'organisme de formati on. Elle att este notamment du respect de la réglementati on, de l'adéquati on des compétences et des moyens techniques et humains mis en œuvre aux acti ons de formati on, de la sati sfacti on des clients et de la pérennité fi nancière d'HSC.
Le professionnalisme d'HSC a été apprécié par l'ISQ-OPQF au travers d'une instructi on rigoureuse conforme à la norme AFNOR NF X50-091 en quatre étapes : recevabilité du dossier, analyse au fond de la demande par un expert de la formati on professionnelle conti nue appelé instructeur, émission d'un avis collégial par une commission d'instructi on et décision par le comité de qualifi cati on.
La qualifi cati on OPQF vient ainsi disti nguer la qualité des formati ons HSC, elle préjuge d'une relati on de confi ance client/
prestataire de formati on et elle est le gage d'une coproducti on réussie et donc effi cace.
Nous sommes persuadés que vous trouverez auprès des formati ons HSC l'outi l indispensable à vos besoins.
N'hésitez pas à parcourir ce catalogue 2014 et à prendre connaissance des nouveautés HSC.
Nous espérons vous recevoir bientôt parmi nous.
A NOTER...
Le suivi des formati ons HSC vous permet de déclarer des CPE (Conti nuing Professional Educati on), et de main- tenir, ainsi, les certi fi cati ons qui l'imposent telles que CISA, CISM, CGEIT de l'ISACA, CISSP, SSCP d'ISC²...
Notre politi que qualité
Organismes de certi fi cati on
Permett re de monter en compétences et développer celles-ci a toujours été pour HSC une priorité. Grâce au souti en de trois organismes renommés et accrédités, HSC propose aux stagiaires, à l'issue des formati ons qu'elle dispense, les certi fi cati ons les plus reconnus dans le monde:
Hervé Schauer Certi fi é en 2004
La certi fi cati on CISSP (Certi fi ed Informati on Systems Security Professional), accréditée ISO 17024 aux USA par l'ANSI (www.
ansica.org) depuis 2004, est la première certi fi cati on mondiale de compétence en sécurité des systèmes d"informati on, détenue par plus de 80 000 professionnels dans plus de 135 pays. Elle est délivrée par (ISC)², qui édite également le recueil de sécurité CBK (Common Body of Knowledge), et att este de la connaissance de l'ensemble des sujets liés à la sécurité des systèmes d'informati on. (ISC)² n'a pas de relati ons contractuelles avec les organismes de formati on préparant à l'examen du CISSP comme HSC.
Examen :
L'examen est un QCM en français et/ou en anglais, qui se déroule dans un centre d'examen, à la date choisie par le stagiaire, et qui doit être acheté directement par le stagiaire auprès de Pearson VUE (htt p://www.pearsonvue.com)
pour les formati ons ISO 27001 Lead Auditor, ISO 27001 Lead Implementer, ISO 27005 Risk Manager, EBIOS Risk Manager, ISO 22301 Lead Auditor et ISO 22301 Lead Implementer.
LSTI est un organisme de certi fi cati on spécialisé dans le domaine de la sécurité des systèmes d'informati on, et le seul organisme de certi fi cati on français en SSI. LSTI a été le premier organisme à proposer des certi fi cati ons d'entreprises à l'ISO 27001, et demeure le seul à réaliser des certi fi cati ons RGS (Référenti el Général de Sécurité).
Les certi fi cati ons de compétences de LSTI ont été les premières au monde à obtenir l'accréditati on ISO 17024 en 2007 par le COFRAC (www.cofrac.fr) pour les certi fi cati ons ISO27001. Les certi fi cati ons délivrées par LSTI sont mondialement reconnues et détenues par plus de 2000 professionnels francophones.
Examen :
Les examens se déroulent à l'issue de la formati on dans les locaux d'HSC. Ce sont des examens de type universitaire, en
français ou en anglais, corrigés manuellement par deux examinateurs (double correcti on).
Organismes de certi fi cati on
pour les formati ons SANS Insti tute
GIAC (Global Informati on Assurance certi fi cati on) a été fondé en 1999 par le SANS Insti tute pour valider les compétences des professionnels de la sécurité. Seuls les stagiaires ayant suivi des formati ons SANS peuvent tenter des certi fi cati ons GIAC. Certaines certi fi cati ons GIAC sont accréditées ISO 17024 aux USA par l'ANSI. Les certi fi cati ons GIAC sont les certi fi cati ons techniques en sécurité les plus reconnues au monde, sans équivalent. Elles s'adressent à des professionnels avisés (et ne sont donc pas accessibles à tous), ce qui en fait une valeur sûre et reconnue dans les CV.
Depuis janvier 2011, HSC est partenaire de SANS (Community SANS) et organise tout le programme des formati ons SANS Insti tute à Paris. Les formati ons SANS se caractérisent par leur grande qualité de support de cours, leur TP et leur technicité.
Examen
Les examens sont des QCM en anglais et se déroulent dans un centre d'examen Pearson Vue (htt p://www.pearsonvue.
com/) à une date choisie par le stagiaire dans les 4 mois qui suivent la formati on.
LPI (Linux Professionnal Insti tute), est l'organisme de certi fi cati on internati onalement reconnu dans le monde du logiciel libre. Il a été créé en 1999 pour permett re la reconnaissance professionelle dans les technologies Linux et Open Source et 125 000 personnes dans le monde déti ennent une certi fi cati on LPI. Ces certi fi cati ons sont indépendantes des éditeurs et des distributi ons.
Depuis septembre 2013, HSC est partenaire de la société Linagora, distributeur exclusif des certi fi cati ons LPI en Ile- de-France, et propose la formati on Expert Sécurité Linux permett ant d'att eindre le niveau LPIC-3, le plus élevé de la certi fi cati on LPI.
Examen
L'examen est un QCM en anglais, qui se déroule soit chez Linagora, soit dans un centre d'examen Pearson VUE, à la date
choisie par le stagiaire.
Classemen t des f orma ti ons HSC par mé ti er
Classement
des formati ons HSC par méti er
techniques de la SSI
Mon métier Formations adaptées
Fondamentaux et principes de la SSI - SEC 401
Sécurité Wi-Fi
Sécurité de la voix sur IP
Sécuriser Windows et résister aux logiciels malfaisants - SEC 505
Sécuriser un serveur Linux - LPI 303
Sécurité du Cloud Computing
Essentiel de la série ISO 27001
Gestion des mesures de sécurité et norme ISO 27002 Informaticien
Essentiels techniques de la SSI
Fondamentaux et principes de la SSI - SEC 401
Protéger les applications web - DEV 522
Formation sur-mesure au développement en toute sécurité Développeur
Chef de projet
tec tec tec te tec tec t
technihnihnihnihniquequequequequeqq s ds ds ds ds de le le le le la Sa Sa Sa Sa SSISISISISI
Fondamentaux et principes de la SSI - SEC 401
Formation CISSP
Sécuriser Windows et résister aux logiciels malfaisants - SEC 505
Expert Sécurité Linux - LPI 303
Sécurité Wi-Fi
Investigations Inforensiques Windows - FOR 408
Analyse Inforensique avancée et réponse aux incidents - FOR 508
Tests d’intrusion des applications web et hacking éthique - SEC 542
Techniques de hacking, exploitation de failles... - FOR 610
Tests d’intrusion et hacking éthique - SEC 560
Rétroingénierie de logiciels malfaisants - SEC 504
Tests d’intrusion avancés, exploitation de failles hacking éthique - SEC 660
Sécurité SCADA
ISO 27001 Lead Auditor Consultant en sécurité
réalisant des audits techniques
ou des tests d’intrusion
Classemen t des f orma ti ons HSC par mé ti er
Classement
des formati ons HSC par méti er
Fondamentaux techniques de la SSI
Mon métier Formations adaptéesFormations adaptées
Formation RSSI
Essentiels juridiques pour gérer la SSI
Sécurité du Cloud Computing
Essentiel 22301
Essentiel de la norme ISO 27001:2013
Indicateurs et tableaux de bord de la SSI / ISO 27004
Gestion des mesures de sécurité et norme ISO 27002
Gestion des incidents de sécurité / ISO 27035
ISO 27001 Lead Auditor
ISO 27001 Lead Implementer
ISO 27005 Risk Manager
Essentiels techniques de la SSI
Fondamentaux et principes de la SSI - SEC 401
Principes et mise en oeuvre des PKI
ISO 22301 Lead Auditor
ISO 22301 Lead Implementer RSSI
Correspondant Informatique et Libertés (CIL)
Essentiels informatique & Libertés
Essentiels juridiques pour gérer la SSI
Correspondant Informatique et Libertés (CIL)
Essentiels techniques de la SSIq
Formation CISSP
Essentiel du RGS (Référentiel Général de Sécurité)
Essentiel de PCI DSS
Sécurité du Cloud Computing
Essentiel de la norme ISO 27001:2013
Indicateurs et tableaux de bord de la SSI / ISO 27004
Gestion des mesures de sécurité et norme ISO 27002
Gestion des incidents de sécurité / ISO 27035
ISO 27001 Lead Auditor
ISO 22301 Lead Auditor
Essentiels techniques de la SSI
Fondamentaux et principes de la SSI - SEC 401
Sécurité SCADA
Analyse inforensique avancée et réponses aux incidents - FOR 508
Investigations Inforensiques Windows - FOR 408 Auditeur
t t
E ti l i f ti & Lib té
Formation CISSP
Sécurité du Cloud Computing
Essentiel de la norme ISO 27001:2013
Indicateurs et tableaux de bord de la SSI / ISO 27004
Gestion des mesures de sécurité et norme ISO 27002
Gestion des incidents de sécurité / ISO 27035
ISO 27001 Lead Auditor
ISO 27001 Lead Implementer
ISO 27005 Risk Manager
Gestion des Risques Avancée Consultant accompagnant
un RSSI dans ses missions RPCA ou Consultant accompagnant un RPCA dans ses missions
Essentiel ISO 22301
ISO 22301 Lead Auditor
ISO 22301 Lead Implementer
Sécurité Technique 8
SÉCURITÉ DES RÉSEAUX ET DES INFRASTRUCTURES
Essenti els techniques de la SSI 8
Fondamentaux et principes de la SSI - SEC 401 9
Sécurité Wi-Fi 10
Sécurité de la Voix sur IP 11
Sécurité SCADA 12
DNSSEC 13
SÉCURITÉ DES SYSTÈMES
Sécuriser Windows et résister aux logiciels malfaisants - SEC 505 14
Expert Sécurité Linux - LIP 303 15
INFORENSIQUE
Investi gati ons Inforensiques Windows - FOR 408 16
Analyse inforensique avancée et réponse aux incidents - FOR 508 17
Rétroingénierie de logiciels malfaisants : Outi l et techniques d'analyse - FOR 610 18
TESTS D'INTRUSION
Techniques de hacking, exploitati on de failles et gesti on des incidents - SEC 504 19
Tests d'intrusion des applicati ons web et hacking éthique - SEC 542 20
Tests d'intrusion et hacking éthique - SEC 560 21
Tests d'intrusion avancés, exploitati on de failles et hacking éthique - SEC 660 22 SÉCURITÉ DANS LES DÉVELOPPEMENTS
Protéger les applicati ons web - DEV 522 24
Sécurité Organisati onnelle 27
SÉCURITÉ ET JURIDIQUE
Essenti els juridiques pour gérer la SSI 25
Essenti el Informati que et Libertés 26
Correspondant Informati que et Libertés (CIL) labellisé par la CNIL (2 jours) 27
Correspondant Informati que et Libertés (CIL) en 3 jours 28
MANAGEMENT DE LA SÉCURITÉ
Sensibilisati on à la SSI 29
Formati on au CISSP 30
Formati on RSSI 31
Essenti el de PCI DSS 32
Principes et mise en oeuvre des PKI 33
RGS : la sécurité des systèmes d'informati on pour le secteur public 34
Sécurité du Cloud Computi ng 35
MANAGEMENT DE LA SÉCURITÉ AVEC LES NORMES ISO 2700X
Présentati on des formati ons ISO 2700x 36
Essenti el ISO 27001:2013 37
Gesti on des mesures de sécurité et norme ISO 27002 38
Gesti on des incidents de sécurité / ISO 27035 39
Indicateurs et tableaux de bord SSI / ISO 27004 40
ISO 27001 Lead Auditor 41
ISO 27001 Lead Implementer 42
ISO 27005 Risk Manager 43
Gesti on des Risques Avancée 44
EBIOS Risk Manager 45
MANAGEMENT DE LA CONTINUITÉ D'ACTIVIÉ AVEC LES NORMES ISO 2230X
Essenti el ISO 22301 46
ISO 22301 Lead Auditor 47
IISO 22301 Implementer 48
Formati ons E-learning 47
Programmati on sécurisée en PHP 49
Fondamentaux de la norme ISO 27001 50
Calendrier des formati ons 51-52
Le saviez-vous ? 53
Ouvrages de référence 54
01 41 40 97 04 formati ons
@hsc.fr
Essen ti els t echniques de la SSI
ESSENTIELS TECHNIQUES DE LA SSI 17 au 18 mars 2014 • Paris
PROGRAMME Formati on théorique à la Sécurité des Systèmes
d’Informati on, ce cours apportera au personnel technique et aux chefs de projets une approche d'un système d'informati on sous l'angle des att aquants et donnera les bonnes prati ques pour sécuriser et maintenir un niveau de sécurité correct dans vos systèmes d’informati on. Connaître les principales att aques et les contre-mesures adéquates est devenu primordial pour toute entreprise uti lisant l'informati que et les réseaux comme support de travail.
VOUS ALLEZ APPRENDRE À
• Identi fi er les points faibles des systèmes d'informati on
• Défi nir les règles de sécurité fondamentales pour sécuriser un périmètre
• Comprendre la portée des att aques informati ques PUBLIC VISÉ
• Personnel ayant besoin d'engranger de nouvelles connaissances en sécurité
• Administrateurs systèmes ou réseaux PRÉ REQUIS
Une connaissance informati que de base ainsi que des bases en réseaux TCP/IP.
Méthode pédagogique :
• Cours magistral
• Démonstrati ons MATÉRIEL
• Supports au format papier en français CERTIFICATION
Formati on non certi fi ante.
Durée : 2 jours / 14 heures
JOUR 1 Introducti on
Contexte, Objecti fs, Enjeux Risques et impacts méti er
• Chantage au déni de service
• Détournement de facturati on
• Att einte à l'image
• Risques juridiques Soluti ons de sécurité
• Rappels techniques
• Protocoles réseau (IP, TCP, UDP, ICMP, IPsec)
• Protocoles “lien” (Ethernet, ARP, 802.x, LAN, VPN, MPLS)
• Exemple de protocole applicati f : HTTP(s)
• Passerelles d'authenti fi cati on JOUR 2
Sécurité des réseaux et fi rewalls (grands principes)
• Cloisonnement et fi ltrage IP, Relayage applicati f, architecture sécurisée
- Objecti fs, enjeux et principes - Equipements et limites
- Exemple HSC d'att aque réussie (IP- spoofi ng sur contrôleur de domaine Windows)
- DMZ : les bonnes prati ques - Exemples précis de fl ux réseaux :
matrice des fl ux, illustrati on sché- mati que
• Applicati ons concrètes : virtualisati on, Datacenters, ToIP Sécurité des applicati ons
• Att aques classiques et retour d'expérience HSC
- Foncti onnement des att aques Web classiques (injecti ons SQL, XSS, CSRF) -Serveurs Web, SSO
-Webservices et fl ux XML
• Att aques spécifi ques :
recherche WSDL et énumérati on de méthodes, déni de service
• Soluti ons de chiff rement (WS-Security)
• Soluti ons de fi ltrage (Firewall XML) - Sécurité du navigateur
(vulnérabilités Flash, Adobe, Acti veX)
Sécurisati on
• Gesti on des droits et des accès, stockage des mots de passe
- Exemple HSC d'att aque réussie
• Fédérati on des identi tés (SSO)
• Bonnes prati ques de développement
• Veille en vulnérabilité
• Gesti on des vulnérabilités techniques Critères de choix d’une soluti on de sécurité
• Panorama du marché et vocabulaire du marketi ng
• La gesti on de la sécurité dans le temps
• Gesti on des ti ers (fournisseurs de service, prestataires, clients et partenaires)
• Comprendre et uti liser
un rapport de test intrusif ou d'audit technique de sécurité
• Audits de sécurité et conformité
• Marché de la certi fi cati on en SSI (produits, services et systèmes de management)
Conclusion
Essenti els techniques
de la SSI
29 au 30 septembre 2014 • Paris
01 41 40 97 04 formati ons
@hsc.fr
Fondamen taux e t principes de la SSI - SE C 401
Fondamentaux et principes
de la SSI - SEC 401
Formati on initi ale à la Sécurité des Systèmes d’Information, la SANS SEC 401 permett ra d’apporter au personnel technique les connaissances nécessaires à l’implémentati on et au mainti en de la Sécurité dans vos systèmes d’informati on.
Savoir implémenter les bonnes mesures de sécurité est devenu pour tout ingénieur ou administrateur système ou réseau un enjeu primordial permett ant d’assurer la sécurité de tout SI.
VOUS ALLEZ APPRENDRE À
• Maîtriser le vocabulaire et la théorie de la sécurité de l’informati on
• Elaborer la sécurité des réseaux informati ques
• Capitaliser sur le concept de défense en profondeur
• Maîtriser la sécurité des systèmes d’exploitati on et des applicati ons
• Uti liser les mesures de sécurité organisati onnelles PUBLIC VISÉ
• Personnel technique souhaitant se reconverti r dans la sécurité des systèmes d’informati on
• Administrateurs systèmes ou réseaux
• Consultants en Système d’Informati on PRÉ REQUIS
Une réelle connaissance informati que est nécessaire.
Méthode pédagogique :
• Cours magistral
• Travaux prati ques MATÉRIEL
• Ordinateurs portables mis à dispositi on du stagiaire
• Supports intégralement en anglais provenant du SANS Insti tute
CERTIFICATION
Cett e formati on prépare à l'examen de certi fi cati on GIAC Security Essentials (GSEC). Toutes les questi ons de l'examen sont issues des supports de cours de la formati on. L'examen se passe dans un centre agréé GIAC.
Durée : 5,5 jours / 43 heures
Principes de base des réseaux
• Types (LAN, WAN) et topologies de réseau
• Ethernet, Token Ring, ATM, RNIS, X.25
• Câblage et périphériques
• Voix sur IP Concepts de base d'IP
• Paquets et adresses
• Ports de services IP
• Protocoles sur IP, TCP, UDP, ICMP, DNS Foncti onnement d'IP
• TCPdump, reconnaissance des paquets IOS (système d'exploitati on des rou- teurs CISCO) et listes de contrôle d'accès (ACL)
Sécurité physique
• Services généraux
• Contrôles techniques
• Aspects environnementaux
• Sécurité individuelle et menaces Principes de base de la SSI ("Informa- ti on Assurance")
• Modèle de risque
• Authenti fi cati on vs autorisati on
• Classifi cati on des données
• Vulnérabilités
• Défense en profondeur Politi ques de sécurité informati que
• Principe, confi ance, rôles et respon- sabilités
Plan de conti nuité d'acti vité
• Exigences légales et réglementaires
• Stratégie et plan de reprise après sinistre
Analyse des conséquences ("Business Impact Analysis")
• Évaluati on de crise
• Facteurs de succès
• Foncti ons business criti ques Gesti on des mots de passe
• Cassage de mot de passe Windows et
• AuthentiUnix fi cati on forte (Tokens, biométrie)
• Single Sign On et RADIUS Gesti on des incidents de sécurité
• Préparati on, identi fi cati on et confi ne- ment• Eradicati on, recouvrement et retour d'expérience
• Techniques d'enquête et criminalis- ti que informati que
• Ethique
Guerre de l'informati on off ensive et défensive
Sécurité Web
• Protocoles
• Contenus dynamiques
• Att aques des applicati ons Web
• Durcissement des applicati ons Web Détecti on d'intrusion en local
• TCP Wrappers, Tripwire,
• Détecti on d'intrusion
• A quoi s'att endre et comment les déployer
Détecti on d'intrusion en réseau
• Syslog et outi ls commerciaux
• Déni de service
• Outi ls d'att aque ("Decepti on Toolkit")
• Calcul des pertes acceptables
• Réacti on automati sée
Pots de miel
• Inforensique et pots de miel
• Eff et des pares-feux sur les capteurs IDS Méthodes d'att aques
• Débordement de tampon
• Comptes par défaut
• Envoi de messages en masse
• Navigati on web
• Accès concurrents Pares-feux et périmètres
• Types, avantages, inconvénients, architec- tures
Audit et appréciati on des risques
• Méthodologie d'appréciati on des risques
• Approches de la gesti on de risque
• Calcul du risque, SLE, ALE
• Comment et où exploiter ces possibilités et technologies
Cryptographie
• Besoin de cryptographie
• Chiff rement symétrique et assymétrique
• Condensat (ou empreinte), substi tuti on numérique, algorithmes
• Cryptosystèmes dans la réalité
• Att aques cryptographiques
• VPN et accès distants
• Infrastructures à Clés Publiques ("PKI"), certi fi cats, séquestre
Stéganographie
• Types, applicati ons, détecti on
PGP• Installati on, uti lisati on, signature, gesti on des clés
Sans fi l
• Principaux protocoles et topologies
• Idées fausses et problèmes de sécurité
• Sécurisati on des réseaux sans fi l Sécurité opérati onelle
• Exigences légales
• Gesti on administrati ve
• Responsabilité individuelle
• Besoin d'en connaître
• Opérati ons privilégiées
• Types de mesures de sécurité
• Procédures opérati onelles
• Reporti ng Thèmes abordés
• Sécurité Windows
- Acti ve Directory, uti lisateurs et groupes, relati ons d'approbati on, etc
- Droits uti lisateurs, permissions NTFS, partages, chiff rement disque - Modèles et stratégies de sécurité Win- dows - Service Packs, correcti fs, sauvegardes - Sécurisati on des services réseau - Audit, automati sati on, journalisati on
• Monde Linux
- Processus, réseau, arborescence, com- mandes, shellscrips
Machines virtuelles
• Types de machines virtuelles
• Installati on confi gurati on et supervision Sécurité Linux
• Services, confi gurati on, permissions
• Montage de périphériques
• Outi ls de sécurité Linux
• Maintenance, surveillance et audit sur Linux
- Applicati on des correcti fs, sauvegarde journalisati on
PROGRAMME
FONDAMENTAUX ET PRINCIPES DE LA SSI SEC 401 14 au 19 avril 2014 • Paris 20 au 25 octobre 2014 • Paris
Sécurité Wi-Fi
Sécurit é Wi-Fi
01 41 40 97 04 formati ons
@hsc.fr
SÉCURITÉ WI FI 19 au 20 mars 2014 • Paris
Aujourd’hui, les réseaux Wi-Fi sont devenus omniprésents dans le paysage réseau. Les entreprises ont dû s'adapter et mett re en place ces technologies pour permett re plus de souplesse aux uti lisateurs ou pour étendre le réseau local ; souplesse qui souvent aff aiblit la sécurité globale de l'entreprise. Apprenez à connaître ces technologies pour mieux sécuriser vos infrastructures.
VOUS ALLEZ APPRENDRE
• Les diff érents éléments composant la technologie Wi-Fi
• Les soluti ons de sécurité et leurs faiblesses
• Les att aques ciblant le Wi-Fi - Les att aques contre le protocole - L'usurpati on d'identi té ou Wi-Phishing - Le cassage de clés WEP et WPA-PSK
• Le foncti onnement des protocoles d'authenti fi cati on forte
• Les diff érentes soluti ons de cryptographie disponibles et leurs limites
• Comment mett re en place une soluti on Wi-Fi sécurisée d'entreprise
PUBLIC VISÉ
• Responsable sécurité
• Responsable informati que
• Administrateurs réseaux et telecoms
• Chefs de projet PRÉ REQUIS
La connaissance préalable des réseaux et des protocoles TCP/IP est nécessaire.
Méthode pédagogique :
• Cours magistral avec exemples prati ques
• Travaux prati que fi naux d'une demi -journée permett ant la mise en œuvre d’une architecture sécurisée
MATÉRIEL
• Supports au format papier en français CERTIFICATION
Formati on non certi fi ante.
Durée : 2 jours / 14 heures
Généralités sur les réseaux sans fi ls
• Technologies
• Normes
• Matériel (composants)
• Problémati ques liées à la sécurité - Propriétés du média - Déni de service 802.11 – Principes
• Canaux et fréquences
• Éléments d’architecture
• Services
• Trames
Caractéristi ques de la technologie
• Physique
• Antenne et environnement
• Positi onnement dans l’architecture
• Logique (trames, etc.) Att aques sur la technologie Wi-Fi – Généralités
• Usurpati on de borne
• Flood
• Brouillage Exemple de brouillage Audit et outi ls
• Scanners (acti fs / passifs)
• Cas prati que d’uti lisati on basique
• Aircrack
• Cas prati que d’uti lisati on basique
• Matériel (antenne, stati on, etc.) WEP
• Principe
• Faiblesses et vulnérabilités
• Att aques
Cas prati que : cassage de clé WEP 802.1X
• Introducti on
• Principe
• Chiff rement
• Authenti fi cati on
• Radius
• EAP, TLS, PEAP, etc.
• 802.11i WPA/WPA2
• Principe
• Diff érentes normes et confi gurati ons
• Faiblesses
• Att aques
Cas prati que :
cassage WPA/WPA2 personnel (PSK), att aques TKIP
Gesti on des réseaux Wi-Fi
• Gérer ses réseaux Wi-Fi
• La sécurité intrinsèque des bornes
Cas prati que : exploitati on d’une vulné- rabilité dans une borne
• Architecturer correctement ses réseaux Wi-Fi
• Authenti fi er les uti lisateurs de WLAN
Mise en place d’une architecture Wi-Fi sécurisée (cas prati ques)
• Introducti on et cas prati ques - PEAP/MSCHAPv2 - EAP/TLS
- Portails capti fs / Wi-Phishing et contournements possibles (cas prati ques)
PROGRAMME
Sécurité de la voix sur IP
Sécurit é de la v oix sur IP
01 41 40 97 04 formati ons
@hsc.fr
Basé sur le retour d'expérience des consultants acquis lors d'audits et de tests d'intrusion sur des plates- formes de VoIP, le cours Sécurité de la voix sur IP d'HSC présente, de façon détaillée, les points importants à connaître pour gérer la sécurité de la VoIP.
VOUS ALLEZ APPRENDRE
• Les principaux protocoles uti lisés dans la VoIP et leurs usages dans le domaine de la sécurité
• Les bonnes prati ques en vigueur afi n d’implémenter des architectures sécurisées
• Les prati ques d’att aques VoIP et les mesures pour s’en protéger
PUBLIC VISÉ
• Responsables informati ques
• Responsables sécurité
• Responsables réseaux
• Chefs de projet technique
• Administrateurs réseaux PRÉ REQUIS
La connaissance préalable des réseaux et des protocoles TCP/IP sont nécessaires.
Méthode pédagogique :
• Cours magistral avec exemples prati ques MATÉRIEL
• Supports au format papier en français CERTIFICATION
Formati on non certi fi ante.
Durée : 1 jour / 7 heures
SÉCURITÉ DE LA VOIX SUR IP Sur demande en intra-entreprise
Introducti on Présentati on de la VoIP
• Atouts / Inconvénients
• Principaux équipementi ers
• Soluti ons Soft phone (Skype, etc.)
• Codage / Qualité de la voix Protocoles courants dans la VoIP (H.323, SIP, MGCP, Megaco/H.248, RTP)
• Usages
• Architecture
• Filtrage
• Mécanismes de sécurité
• Extensions de sécurité
• Protocoles media transport (RTP, RTCP, RTSP, etc.) Problémati ques de sécurité dans la VoIP
- Risques introduits par la VoIP
• Exemples de vulnérabilités découvertes
• Sécurité des équipements de voix
• Sécurité des terminaux
• Le chiff rement dans la VoIP Architecture
• Exemples prati ques
• QoS Conclusion
PROGRAMME
Sécurité SCADA
Sécurit é SCAD A
01 41 40 97 04 formati ons
@hsc.fr
SÉCURITÉ SCADA
16 au 17 juin 2014 • Paris 13 au 14 novembre 2014 • Paris
SCADA, DCS et d’autres réseaux de contrôle de processus propre au monde industrie contrôlent les infrastructures vitales de la société, depuis les réseaux électriques au traitement de l’eau, de l’industrie chimique au transport ; ils sont présents partout. Avec la généralisati on des interconnexions de réseaux, entre réseaux industriels et bureauti que, les télémaintenances et l’uti lisati on d’internet et avec la migrati on de protocoles et de systèmes spécifi ques vers TCP/IP et Windows, les risques sont devenus très élevés et les enjeux immenses.
VOUS ALLEZ APPRENDRE À
• Connaître le méti er et les problémati ques
• Savoir dialoguer avec les automati ciens
• Connaître et comprendre les normes propres au monde industriel
• Auditer vos systèmes SCADA
• Développer une politi que de cyber-sécurité PUBLIC VISÉ
• Responsables sécurité, sûreté, cyber sécurité, sécurité industrielles
• Responsables informati que ou sécurité souhaitant étendre leur compétences aux systèmes SCADA
• Consultants et auditeurs en sécurité PRÉ REQUIS
Une bonne connaissance générale en informati que et en sécurité des systèmes d’informati on (ex : une certi fi cati on GIAC GSEC – Security Essenti als Certi fi cati on – ou (ISC²) CISSP est nécessaire Méthode pédagogique :
• Cours magistral avec exemples prati ques. MATÉRIEL
• Supports au format papier en français CERTIFICATION
Formati on non certi fi ante.
Durée : 2 jours / 14 heures
Automates PLC / télétransmett eurs RTU
• Services couramment présents
• Mots de passe codés en dur
• Protocoles - Modbus
* Exemple de compromission d'automate - IEC 104
* Exemple de compromission d'automate - DNPS
* Authenti fi cati on / chiff rement
• Déni de service / robustesse IHM (Interfaces Homme-Machine)
• Applicati ons Unity Pro XL, etc.
• Minimisati on des services Windows et Unix/Linux
• SGBD
Acti ve Directory et Windows
• Politi que de mots de passe
• Empreintes LM et NT
• Applicati on des correcti fs de sécurité
• Principe du moindre privilège Accès distants
• RTC
• VPN
• boîti ers de télétransmission
• sans-fi l (Wi-Fi, liaisons radio)
• Problèmes des automates et IHM exposés sur Internet (exemples avec Shodan et Eripp)
Architectures réseau
• séparati on réseau industriel / réseau bureauti que
• DMZ interne
• cloisonnement
• zones Journalisati on
Norme IEC 62443 (anciennement ISA 99) Applicati ons Android / iPhone / iPad / BlackBerry Exemples de compromissions et d'incidents publics Stuxnet
Exemples de tests d'intrusion eff ectuées lors de missions par HSC
• Compromission des systèmes
• Rebonds du réseau bureauti que vers le réseau industriel
• Compromission des IHM
• Accès aux automates
• Modifi cati on du process
• Tunnels (DNS, ICMP, RDP) PROGRAMME
DNSSEC
DNSSE C
01 41 40 97 04 formati ons
@hsc.fr
Le DNS est indispensable au bon foncti onnement d'intérêt et de tout réseau privé. S'il s'agit d'un des plus anciens protocoles, c'est aussi l'un des plus sensibles et des plus méconnus, dont la sécurité n'a été étudiée que tardivement. DNSSEC tente de remédier à certaines faiblesses de DNS, mais les contraintes et les nouveaux risques liés à la DNSSEC sont réels et ne parti cipent pas à son déploiement rapide.
VOUS ALLEZ APPRENDRE
• Les connaissances techniques du protocole DNS et de l’extension DNSSEC
• Confi gurer en prati que une installati on d’un resolver (Unbound) validant les réponses avec DNSSEC
• Confi gurer une installati on DNSSEC avec OpenDNSSEC pour gérer les clefs et BIND pour servir les zones signées
• Eviter les pièges du DNS
• Déterminer l’intérêt réel d’un déploiement de DNSSEC dans votre environnement
PUBLIC VISÉ
• Administrateurs systèmes et réseaux
• Responsable d’exploitati on
• Architecte PRÉ REQUIS
Des connaissances préalables en administrati on système et des protocoles réseaux TCP/IP sont nécessaires.
Méthode pédagogique :
• Cours magistral
• Travaux prati ques MATÉRIEL
• Supports au format papier en français
• Ordinateurs portables mis à dispositi on du stagiaire
CERTIFICATION Formati on non certi fi ante.
Durée : 2 jours / 14 heures
DNS : spécifi cati ons et principes
• Vocabulaire - arbres, zones...
- resolver, cache, authoritati ve, fowarder...
• Organisati on - Whois, délégati ons...
• Protocole
- RRSet, entêtes, couche de transport et EDNS
- Problèmes liés aux pare-feux
• Les RR
- A, PTA, SOA, NS, MX, SPF, CNAME, AXFR, IXFR ...
• Foncti onnement interne
- bootstrap, TLD, reverse, récursion/
itérati on, glue records Logiciels
• Les couches logicielles - libresolv, nsswitch, cache...
- Alternati ves à BIND
• BIND : présentati on
• Outi ls sur le DNS
- zonecheck, dig, revhosts, named- checkzone/conf...
BIND en prati que Ressources - Bv9ARM (html)
• Confi gurati on
- Options globales, déclaration de zones
• Fichiers de zone
- Fichiers de zone, réplications, reverse
• Sécurité
- Corrupti on de zone, dynamic updates
- Problème des caches (spoofi ng, usurpati on)
- Canaux cachés
- Fuite d'informati on DNS public/
privé
• Durcissement de BIND - Niveau process
- Niveau confi gurati on (contrôle d'accès, journalisati on) - Vues
- Introducti on DNSSEC DNS en prati que
• Objecti fs et limites
- Objecti fs, ce que DNSSEC ne fait pas, les problèmes apportés par DNSSEC
• Rappels sur la cryptographie sysmétrique/ assymétrique
• Protocole
- "DO" flag et couche de transport (EDNS)
- Problèmes liés aux pare-feux Whois, délégati ons...
• Protocole
- RRSet, entêtes, couche de transport et EDNS
- Problèmes liés aux pare-feux
• TSIG/SIG0
• rfc 4033-35
- DNSKEY, RRSIG, NSEC,
• Créer une zone
- dnssec-keygen, signzone, named- checkzone/conf
• Confi gurer le resolver
• Vérifi er avec dig
• Debug
• Délégati on
• DS
• Renouvellement de clés
• etc.
Retour d'expérience
• Zone racine
• Domaines de premier niveau (.fr, se, .org...)
• Zones ordinaires signées Conclusion
PROGRAMME
En partenariat avec l'
DNSSEC
12 au 13 mai 2014 • Paris 27 au 28 novembre 2014 • Paris
Sécuriser Windows et
résister aux logiciels malfaisants - SEC 505
Sécuriser Window s e t r ésis ter aux logiciels malf aisan ts - SE C 505
01 41 40 97 04 formati ons
@hsc.fr
SÉCURISER WINDOWS ET RÉSISTER AUX LOGICIELS MALFAISANTS SEC 505 Parti e intégrante des réseaux d’entreprise, les systèmes
Windows sont souvent uti lisés à tous les niveaux d’une architecture. Sécuriser et administrer effi cacement Windows est indispensable et incontournable afi n de réduire les risques d’incident de sécurité sur des éléments clefs de l’architecture. Basé sur le retour d'expérience de toute une communauté internati onale d'experts en sécurité, ce cours SANS présente les points importants à connaître.
VOUS ALLEZ APPRENDRE À
• Sécuriser un parc de système Windows
• Sécuriser les communicati ons
• Garanti r la confi denti alité
• Sécuriser le serveur Web IIS
• Administrer avec PowerShell PUBLIC VISÉ
• Administrateurs Windows
• Expert en sécurité
• Architecte sécurité Windows
• Responsables sécurité PRÉ REQUIS
• Avoir au minimum deux ans d’expérience en administrati on Windows
ou
• Avoir suivi la formati on SANS SEC 401 (Fondamentaux et principes de la SSI)
Méthode pédagogique
• Cours magistral, avec de nombreuses démonstrati ons pouvant être reproduites immédiatement
• Formati on dispensée en françaisMATERIEL MATÉRIEL
• Ordinateurs portables mis à dispositi on du stagiaire
• Supports intégralement en anglais provenant du SANS Insti tute.
CERTIFICATION
Cett e formation prépare à l'examen de certi fi cati on GIAC Certi fi ed Windows Security Administrator (GCWN) permett ant de valider les compétences du stagiaire en sécurité des systèmes Windows. Toutes les questi ons de l'examen sont issues des supports de cours de la formati on.
L'examen se passe dans un centre agréé GIAC.
Durée : 5 jours / 40 heures
Système d'exploitati on Windows et durcissement des applicati ons
• Logiciels résistants aux malware
• Mett re à jour des logiciels vulnérables
• Durcissement du système avec les patrons de sécurité
• Duricssement avec les politi ques de groupe
• Appliquer les mesures de sécurité essenti elles
Contrôle d'accès dynamique et resteindre la compromission des comptes d'administrati on
• Contrôle d'accès dynamique (DAC)
• Compromission des droits d'administrati on
• Acti ve Directory : permissions et délégati on IGC Windows, Bitlocker et Secure Boot
• Pourquoi avoir une IGC
• Comment installer une IGC Windows
• Comment gérer votre IGC
• Déployer des cartes à puce
• Chiff rement de disque Bitlocker
Protocoles dangereux, IPSec, Windows Firewall et réseaux sans-fi l
• Protocoles dangereux
• Windows Firewall et IPSec
• Pourquoi IPSec ?
• Créer des politi ques IPSec
• Sécuriser des réseaux sans fi ls
• RADIUS pour Ethernet et les réseaux sans fi l Sécuriser les serveurs web IIS
• Durcissement du Serveur IIS
• Système de confi gurati on XML
• Authenti fi cati on et autorisati on IIS
• Applicati ons web
• Journalisati on et audit
• FTP over SSL (FTPS) Écriture de scripts PowerShell
• Généralités sécurité
• Familiarisati on avec PowerShell ?
• Exemples de commande
• Ecrire vos propres scripts
• Windows Management Instrumentati on (WMI).
PROGRAMME
Expert Sécurité Linux
- LPI 303
Expert Sécurit é Linux - LPI 303
01 41 40 97 04 formati ons
@hsc.fr
Sécuriser un serveur Linux passe par la réponse aux problématiques de sécurité classiques : authenti fi cati on, accès au système de fi chier, de la mémoire, des applicati ons et compréhension des méthodes d’att aque. La gesti on de la sécurité Unix s’appuyant sur la maîtrise d’outi ls libres, la formati on LPI 303 met en situati on le stagiaire avec de nombreux exercices prati ques.
VOUS ALLEZ APPRENDRE À
• Gérer en profondeur les problèmes de sécurité liés aux systèmes Linux
• Réduire ou éliminer les risques sur les systèmes de type Linux
• Confi gurer les services courants pour qu’ils soient robustes avant leur mise en producti on (Apache, BIND, …)
• S’assurer de l’intégrité des données sur les serveurs Linux
• Maîtriser les outi ls permett ant de répondre aux incidents de sécurité
PUBLIC VISÉ
• Professionnels de la sécurité
• Administrateurs systèmes expérimentés
• Auditeurs et gesti onnaires d’incidents PRÉ REQUIS
• Avoir les bases en administrati on de systèmes Unix (3 à 5 ans d’expérience)
• Ou avoir la certi fi cati on LPIC-2 Méthode pédagogique
• Cours magistral avec manipulati ons et exercices prati ques
• Formati on dispensée en françaisMATERIEL MATÉRIEL
• Ordinateurs mis à dispositi on du stagiaire
• Supports en français.
CERTIFICATION
Cett e formati on prépare à l'examen de certi fi cati on n°303 "LPI- Security" permett ant de valider les compétences du stagiaire en sécurité Linux.
Cett e certi fi cati on "LPI-Security" permet d'obtenir la certi fi cati on
"LPIC-3", le niveau le plus élevé de certi fi cati on Linux.
Pour avoir la certi fi cati on "LPIC-3", il faut :
• soit avoir le niveau "LPIC-2" et réussir l'examen n°303 "LPI- Security",
• soit avoir réussi les examens 101, 102, 201, 202 et 303.
Il n'y a pas d'ordre de passage donc vous pouvez passer ces examens après votre examen 303 "LPI-Security".
L'examen se passe soit chez Linagora à l'issue de la formati on, soit dans un centre d'examen Pearson VUE a la date de votre choix.
Durée : 5 jours / 35 heures
EXPERT SÉCURITÉ LINUX LIP 303
8 au 12 décembre 2014 • Paris Cryptographie
• OpenSSL
• Uti lisati on avancée de GPG
• Systèmes de fi chiers chiff rés Contrôle d'accès
• Contrôle d'accès selon l'hôte
• Att ributs étendus et ACL
• SELinux
• Autres systèmes de contrôle d'accès obligatoire Sécurité applicati ve
• BIND/DNS
• Services de courrier électronique
• Apache/HTTP/HTTPS
• FTP
• OpenSSH
• NFSv4
• Syslog
Opérati ons de sécurité
• Gesti on de confi gurati on Sécurité réseau
• Détecti on d'intrusion
• Balayage pour la sécurité réseau
• Supervision réseau
• netf ilter/iptables
• OpenVPN PROGRAMME
En partenariat avec
LINAGORA
Investi gati ons Inforensiques
Windows - FOR 408
In ve s ti ga ti ons In fo rensiques Window s - F OR 408
01 41 40 97 04 formati ons
@hsc.fr
INVESTIGATIONS INFORENSIQUES WINDOWS FOR 408 7 au 11 avril 2014 • Paris 15 au 19 septembre 2014 • Paris
L’investi gati on inforensique permet de collecter et d’analyser des éléments ayant valeur de preuve en vue d’une procédure judiciaire. L’objecti f principal est donc la récupérati on et l’analyse de données prouvant un délit numérique.
VOUS ALLEZ APPRENDRE À
• Mener à bien des études inforensiques de systèmes Windows
• Collecter et analyser l’informati on se trouvant sur les systèmes informati ques pour retrouver les traces des acti vités d’uti lisateurs
• Réaliser des acquisiti ons de média et analyses de données
• Uti liser les outi ls inforensiques PUBLIC VISÉ
• Professionnels de l’IT
• Tout membre d’une équipe de réponse à un incident de sécurité
• Membres d’agences gouvernementales ou détecti ves
• Responsables de la Sécurité des Systèmes d’Informati on
• Avocats et techniciens juridiques PRÉ REQUIS
• Avoir des bases en informati que
• Être intéressé par le sujet Méthode pédagogique
• Cours magistral
• Travaux prati ques
• Formati on dispensée en françaisMATERIEL MATÉRIEL
• Ordinateurs portables mis à dispositi on du stagiaire
• Kit « SANS Investi gati ve Forensic Toolkit » (SIFT) Essenti als pour chaque stagiaire
• Supports intégralement en anglais provenant du SANS Insti tute.
CERTIFICATION
Cett e formation prépare à l'examen de certi fi cation GIAC Certi fied Forensic Examiner (GCFE). Toutes les questi ons de l'examen sont issues des supports de cours de la formati on.
L'examen se passe dans un centre agréé GIAC.
Durée : 5 jours / 40 heures
Les fondamentaux de l'inforensique
• Objecti f de l'inforensique
• Présentati on des cas d'inforensique les plus communs
• Types d'informati ons stockées élec- troniquement
• Localisati on des preuves électro- niquement stockées (Electronically Stored Evidence : ESI)
• Acquisiti on et analyse des données volati les
• Les systèmes de fi chiers : généralités
• Rapport de preuves et présentati ons de celles-ci
• Méthodologie inforensique Acquisiti on et analyse
• Acquisiti on des preuves : généralités
• Conservati on des preuves
• Méthodes d'acquisiti on
• Kit de survie de l'expert inforensique
• Outi ls et techniques d'acquisiti on d'images disques complètes
• Acquisiti on de données sur le réseau
• Les outi ls inforensiques graphiques
• Étapes usuelles et outi ls inforen- siques associés
• Acquisiti on des fi chiers supprimés Inforensique Windows - Première parti e - Analyse des Emails et de la base de registres
• Inforensique des Emails
• Emails Microsoft Outlook/Outlook Express/Windows
• Emails des WebMails
• Microsoft Exchange
• Lotus Notes
• Inforensique en profondeur de la base de registres
- Ruches, Clés, et valeurs - Dernier accès en écriture
• Authenti fi cati on
- Découverte des noms d'uti lisateurs et les SID associés
- Dernière connexion - Dernier échec de connexion - Nombre de connexions - Politi que de mots de passe
• Informati ons système
• Identi fi cati on du jeu de contrôle courant (Current Control Set) - Nom du système et sa version - Fuseau horaire
- Adresse IP
- Réseaux Sans fi l/Ethernet/3G - Partages réseau
- Date du dernier arrêt système
• Preuves diverses
- Exécuti on d'un programme - Téléchargement d'un fi chier - Accès à un fi chier / répertoire
• Historique de recherche sous XP et Win7
• Accès aux URLs
• Documents récents
• Boîtes de dialogue 'Ouvrir / Sauve-
garder / Exécuter'
• Historique de l'exécuti on d'applica- ti on
• Éditeur/Créati on/Version
• Numéro de série unique
• Lett re du dernier disque
• Nom des volumes
• USB
- Nom d'uti lisateur ayant uti lisé l'USB - Date de première uti lisati on - Date de première uti lisati on après le dernier reboot
- Date de dernière uti lisati on
• Regripper, d'Harlan Carvey
• Registry Viewer, d'Access Data 4. Inforensique Windows - Seconde parti e - Analyse des artefacts et fi chiers de journalisati on
• Analyse mémoire, mémoire virtuelle et espace non alloué
• Conversati ons Facebook live, MSN Messenger, Yahoo, AIM, GoogleTalk
• URLs d'IE8 InPrivate/Recovery
• WebMails de Yahoo, Hotmail, Gmail
• Inforensique des fi chiers contenant des preuves sensibles
• Analyse inforensique des journaux d'évènements de Windows 5. Inforensique Windows - Troisième parti e - Inforensique du navigateur web
• Inforensique des navigateurs web
• Internet Explorer
- Localisati on des fi chiers clés de l'inforensique Internet Explorer - Horodatage des fi chiers d'histo- rique Index.dat (Maître, Quoti diens, Hebdomadaires)
- Horodatage des fi chiers de cache Index.dat
- Navigati on InPrivate
- Analyse du répertoire de restaura- ti on de session IE8
• Localisati on des fi chiers clés de l'info- rensique FF2 and FF3
- Le format Mork et les fi chiers .sqlite - Historique des téléchargements - Examen des fi chiers de cache - Historique des URLs
- Analyse des données de restorati on sous FF3
• Web Historian, de Mandiant
• FTK, de FTK
• FoxAnalysis 6. Mise en situati on
• Cas prati que fi nal permett ant aux stagiaires d'uti liser l'ensemble des outi ls et méthodes découverts tout au long de la formati on afi n de construire un rapport inforensique sur un cas d'étude spécialement mis en place.
L'ensemble est orchestré comme une analyse
PROGRAMME
Analyse Inforensique avancée
et réponse aux incidents - FOR 508
Analy se In fo rensique a vancée e t r éponse aux inciden ts - F OR 508
01 41 40 97 04 formati ons
@hsc.fr
ANALYSE INFORENSIQUE ET RÉPONSE AVANCÉE AUX INCIDENTS FOR 508
10 au 14 mars 2014 • Paris 3 au 7 novembre 2014 • Paris
Aujourd'hui, de plus en plus d'entreprises sont victi mes d'attaques complexes moti vées par l'espionnage économique. Êtes-vous armé pour la réponse aux incidents et l'investi gati on d'att aques persistantes avancées (APT)? En s’appuyant sur les connaissances acquises en formati on FOR 408, la formati on FOR 508 vous prépare à une réacti on effi cace à ces att aques.
VOUS ALLEZ APPRENDRE À
• Répondre aux incidents avancés
• Analyser les systèmes de fi chiers Windows
• Faire l’acquisiti on et l’analyse de mémoire
• Construire un historique étendu d’événements (ti meline)
• Identi fi er les logiciels malveillants et les techniques anti -inforensiques
PUBLIC VISÉ
• Membres d’une équipe de réponse à incident
• Professionnels de l’inforensique
• Membres d’agences gouvernementales ou détecti ves
• Responsables en sécurité de l’informati on PRÉ REQUIS
• Avoir suivi la formati on "FOR 408 - Investi gati ons Inforensiques Windows
ou
• Maîtriser les noti ons suivantes : inforensique du registre Windows, des artefacts, des messages électroniques, des journaux EventLog et des navigateurs web.
Méthode pédagogique
• Cours magistral
• Travaux prati ques
• Formati on dispensée en français MATÉRIEL
• Ordinateurs portables mis à dispositi on du stagiaire
• Kit « SANS Investi gati ve Forensic Toolkit » (SIFT) Advance pour chaque stagiaire
• Supports intégralement en anglais provenant du SANS Insti tute.
CERTIFICATION
Cett e formati on prépare à l'examen de certi fi cati on GIAC Certi fi ed Forensic Analyst ( GCFA). Toutes les questi ons de l'examen sont issues des supports de cours de la formati on. L'examen se passe dans un centre agréé GIAC.
Durée : 5 jours / 40 heures
1. Systèmes de fi chiers Windows
• Présentati on de la stati on de travail SIFT
• La démarche de l'inforensique et de la réponse aux incidents
• Les systèmes de fi chiers : généralités
• Les systèmes de fi chiers Windows - FAT et exFAT
- NTFS
2. Réponse aux incidents et analyse de la mémoire
• Réponse aux incidents sur système en foncti onnement
• Monter des images pour examen
• Etude inforensique en entreprise et à distance
• Acquisiti on de la mémoire
• Analyse de la mémoire (avec Redline et Volati lity 3. Analyse de l'historique (ti meline)
• Analyse de ti meline - généralités
• Créati on et analyse de ti meline de système de fi chier
• Créati on et analyse de "Super ti meline"
4. Analyse inforensique des systèmes de fi chiers
• Analyse des points de restaurati on de Windows XP
• Analyse des volumes shadow copy de Windows Vista/7/2008
• Récupérati on de données basée sur le contenu
• Récupérati on de données basée sur les systèmes de fi chiers - examen de la couche de données
- examen de la couche de métadonnées - examen de la couche de nom de fi chiers
• Tri de fi chiers et comparaison d'empreintes 5.1. Analyse d'intrusion
• Découverte de logiciel malfaisant inconnu par une approche pas-à-pas
• Méthodologies de détecti on d'anti -inforensique
• Méthodologie pour analyser et résoudre des cas complexes
5.2. Lois sur l'inesti gati on informati que pour les analystes inforensiques
• Qui peut investi guer et les lois sur l'investi gati on
• Lois et marche à suivre pour l'acquisiti on, l'analyse et la préservati on des preuves
• Ce que doivent savoir les investi gateurs légaux
• Témoignages et rapports inforensiques 6. Challenge inforensique
• Investi gati on d'un APT en environnement Windows PROGRAMME
R étr oing énierie de logiciels malf aisan ts : Ou ti ls e t t echniques d'analy se - FOR 610
01 41 40 97 04 formati ons
@hsc.fr
Rétroingénierie de logiciels malfaisants : Outi ls et techniques d'analyse - FOR 610
L'analyse des logiciels malfaisants consti tue une discipline primordiale et nécessaire durant les investi gati ons numériques et lors des réponses à incident. Outi l principal des analystes en investi gati on numérique pour déterminer les éléments clé d'un logiciel malfaisant, il donne un cap pour orienter leur investi gati on et permett re aux équipes de réponse à incident d'identi fi er les indicateurs de compromission (IOCs), informati ons capitales dans le traitement des incidents.
VOUS ALLEZ APPRENDRE À
• Mett re en place un laboratoire d'analyse des logiciels malfaisants
• Eff ectuer une analyse comportementale de logiciels malfaisants
• Eff ectuer une analyse stati que et dynamique de codes malfaisants
• Contourner les techniques d'auto-protecti on
• Analyser des documents malveillants et des scripts (PDF, MS Offi ce, Flash, Javascript...)
PUBLIC VISÉ
• Professionnels de la sécurité
• Personnel d'équipes de réponse à incident
• Toute personne intéressée par l'analyse des logiciels malfaisants
PRÉ REQUIS
• Connaître le système Windows
• Avoir les bases en programmati on et en réseau Méthode pédagogique
• Cours magistral
• Travaux prati ques mett ant en jeu les diff érentes techniques d'analyses présentées
• Formati on dispensée en français MATÉRIEL
• Ordinateurs portables mis à dispositi on du stagiaire
• Supports intégralement en anglais provenant du SANS Insti tute.
CERTIFICATION
Cett e formati on prépare à la certi fi cati on GIAC Reverse Engineering Malware (GREM).
Durée : 5 jours / 40 heures
1. Les fondamentaux de l'analyse de logiciels malfaisants
• Confi gurati on de l'environnement d'analyse de logiciels malfaisants
• Installati on des outi ls pour l'analyse de logiciels malfaisants
• Réalisati on d'analyses comportementales de fi chiers exécutables Windows malfaisants
• Réalisati on d'analyses de code stati ques et dynamiques de fi chiers exécutables Windows malfaisants
• Informati ons complémentaires pour la rétro-ingénierie de logiciels malfaisants 2. Démarches complémentaires d'analyse de logiciels malfaisants
• Approfondissement des concepts d'analyse dynamiques
• Modifi cati on de fi chiers compilés Windows malfaisants
• Analyse de fi chiers exécutables malfaisants compressés
• Intercepti on des connexions réseaux au sein de l'environnement d'analyse
• Analyse de logiciels malfaisants basés sur Javascript et Flash ciblant les naviga- teurs
3. Analyse de code malfaisant
• Concepts fondamentaux pour la rétro-ingénierie de logiciels malfaisants
• Bases d'assembleur Intel x86
• Etude des techniques d'anti -désassemblage
• Identi fi cati on des structures logiques principales en assembleur x86 à l'aide d'un désassembleur
• Moti fs des caractéristi ques classiques des logiciels malfaisants au niveau de l'API Windows (injecti on DLL, remplacement de foncti on, enregistrement des saisies clavier, capture de fl ux réseaux)
4. Logiciels malfaisants ayant des propriétés défensives
• Identi fi cati on des logiciels de compression
• Décompression manuelle de logiciels Windows malfaisants compressés et protégés
• Trucs et astuces pour outre-passer les mécanismes anti -analyse présents dans les logiciels malfaisants
• Techniques complémentaires d'analyse de scripts Web obfusqués avec des outi ls tels que SpiderMonkey
5. Documents malfaisants et analyses inforensiques de la mémoire
• Analyse de documents Microsoft Offi ce (Word, Excel, PowerPoint) et Adobe PDF malfaisants
• Etude des shellcodes dans le contexte des fi chiers malfaisants
• Analyse de la mémoire pour identi fi er des caractéristi ques de logiciels malfai- sants et reconsti tuer des éléments liés à l'infecti on
• Uti lisati on de l'inforensique mémoire pour analyser des infecti ons de rootkits PROGRAMME
RÉTROINGENIERIE DE LOGICIELS MALFAISANTS FOR 610 24 au 28 novembre 2014 • Paris
Techniques de hacking , e xploit a ti on de f ailles e t g es ti on des inciden ts - SE C 504
01 41 40 97 04 formati ons
@hsc.fr
Techniques de hacking, exploitati on de failles et gesti on des incidents - SEC 504
TECHNIQUES DE HACKING, EXPLOITATION DE FAILLES ET GESTION DES INCIDENTS SEC 504 3 au 7 février 2014 • Paris
Pour qu’une organisati on soit en mesure de lutt er de manière opti male contre les cyberatt aques, l’équipe en charge de la gesti on des systèmes et de la sécurité informati que doit connaître le foncti onnement des att aques perpétrées. Ceci permett ra de mett re en place des mécanismes de défense appropriés et d'implémenter les processus nécessaires pour réagir effi cacement face à une intrusion.
VOUS ALLEZ APPRENDRE À
• Comprendre les techniques de hacking réseau et système
• Anti ciper et limiter l’impact des att aques
• Maîtriser les diff érentes étapes de gesti on des incidents de sécurité
• Identi fi er les indicateurs de compromission (IOC) PUBLIC VISÉ
• Membre d’une équipe de sécurité opérati onnelle
• Membre d’une équipe de réponse aux incidents
• Administrateur système
• Architecte sécurité
• Responsable sécurité PRÉ REQUIS
• Avoir des connaissances en informati quel. Méthode pédagogique
• Cours magistral
• Travaux prati ques
• Formati on dispensée en français MATÉRIEL
• Ordinateurs portables mis à dispositi on du stagiaire
• Supports intégralement en anglais provenant du SANS Insti tute.
CERTIFICATION
Cett e formati on prépare à l'examen de certi fi cati on GIAC Certi fi ed Incident Handler (GCIH) permett ant de valider les compétences du stagiaire. Toutes les questi ons de l'examen sont issues des supports de cours de la formati on.
Durée : 5 jours / 40 heures
PROGRAMME Phase de reconnaissance
• Savez-vous ce que votre réseau révèle?
• Est-ce que votre SI fuite trop d'informati on?
• Uti lisati on des bases Whois, ARIN, RIPE et APNIC
• Récolte d'informati on en exploitant le service de nom de domaine
• Récupérati on d'informati on depuis les sites Internet et les bases de données gouvernementales
Phase de découverte
• Découverte des réseaux Wi-Fi non sécurisés
• "War dialing" visant à identi fi er les modems illégiti mes
• Scan de port: traditi onnel, furti f et en aveugle
• Prise d'empreinte acti ve et passive des systèmes d'exploitati on
• Techniques de "Firewalking" visant à identi fi er les règles du pare-feu
• Scan de vulnérabilités en uti lisant Nessus
• Scan des CGI basé sur Whisker.
Techniques d'évasion et de contournement des mécanismes de détecti on d'intru- sion (IDS)
• Contournement des IDS au niveau de la couche réseau : fragmentati on et autres techniques
• Contournement des IDS au niveau applicati on
• Uti lisati on des outi ls Fragroute, Fragrouter et Whisker pour les techniques d'évasion
Mise en prati que avec des exercices basés sur les outi ls suivants
• NetStumbler pour la découverte des réseaux Wi-Fi
• Nmap pour le scan des ports et l'identi fi cati on des systèmes d'exploitati on
• Nessus pour le scan de vulnérabilités
• Enum pour l'extracti on d'informati ons relati ves à un système Windows par le biais d'une session nulle
Att aques visant la couche réseau Récupérati on et analyse des paquets réseau
Att aques visant le système d'exploitati on et la couche applicati ve Netcat: l'outi l meilleur ami de l'att aquant
• Uti lisati on de netcat pour le transfert de fi chier, la créati on de porte dérobée et l'exécuti on de commande
• Les relais Netcat visant à cacher la source d'une att aque
• Att aques par rejeu en uti lisant Netcat
Mise en prati que avec des exercices basés sur les outi ls suivants
• Outi ls d'écoute réseau comprenant l'outi l Tcpdump
• Outi ls de détecti on des outi ls d'écoute réseau: ifconfi g, ifstatus et promiscdetect
• Uti lisati on de Netcat pour le transfert de fi chier, la créati on de porte dérobée et l'exécuti on de commande
• Exploitati on d'une vulnérabilité format String sous Windows Cassage des mots de passe r
Att aques des applicati ons Web
Mise en prati que avec des exercices basés sur les outi ls suivants
• Cassage de mot de passe par John The ripper
• Outi ls d'att aque des applicati ons Web comprenant Achilles Mainti en d'un accès obtenu suite à une att aque
• Porte dérobée: uti lisati on de QAZ, Tini et autres outi ls Dissimulati on des traces
Dissimulati on de données dans le système de fi chier Mise en place de scénarios d'att aques
Mise en prati que avec des exercices basés sur les outi ls suivants
• Détecti on des rootkits
• Détecti on des portes dérobées avec Netstat, Lsof et Fport
• Détecti on des fi chiers cachés avec LDAS
• Canaux cachés basés sur Covert_TCP.