Securité 102

November 1

(Formation et matériel en français)

Pour une 5e fois, nous sommes heureux de vous offrir le cours Sécurité 102 par Claude Roy et offert uniquement par Hackfest Communication.

Il est bon de connaître les outils de base pour vérifier notre réseau, mais un réseau est plus complexe que nous le croyons. Il faut creuser un peu plus dans de notre réseau pour découvrir les failles plus subtiles, mais tout aussi dangereuses. De nombreux outils sont à la disposition des personnes malveillantes voulant exploiter ces failles et il faut en connaître autant sinon plus que nos attaquants.

« Qui connaît son ennemi comme il se connaît, en cent combats ne sera point défait. Qui se connaît mais ne connaît pas l’ennemi sera victorieux une fois sur deux. Qui ne connaît ni son ennemi ni lui-même est toujours en danger. »

  • L’Art de la guerre par Sun Tzu

Description

Cette formation fait suite à sécurité 101, elle va permettre au participant d’aller au-delà de l’audit de base et de participer de manière plus active dans des jeux de sécurité (CTF). Le participant va parfaire ces connaissances acquises dans sécurité 101 et apprendre l’utilisation de nouveaux outils de vérifications des vulnérabilités de Kali Linux.

Dans la première partie, le participant sera introduit au hacking de mots de passe avec John The Ripper et oclhashcat, la sécurité Web à l’aide de proxy tel webscarab, burp et OWASP-ZAP et à l’abus des applications Web comme le SQL Injection, XSS et CSRF. Finalement, il sera introduit aux techniques de hacking réseau pass-the-hash. Dans la deuxième partie, nous allons revoir chacune des techniques précédentes à travers des démonstrations et des exercices sous la supervision du formateur.

La troisième partie du cours se fera à travers un CTF (capture the flag) classique : nous avons un réseau vulnérable, comment puis-je découvrir les vulnérabilités et comment puis-je les exploiter ? Tout au long de cette partie, le formateur accompagnera le participant à travers le CTF en l’orientant dans ces démarches et en lui présentant différents outils (on revient sur certains outils de sécurité déjà vu et l’on en découvre de nouveau) lui permettant de découvrir et exploiter des failles sur le réseau.

Cette formation est conçue pour toute personne désirant aller plus loin dans l’intrusion d’un réseau. Plus particulièrement, les personnes désirant acquérir des notions de sécurité technique avancées et désirant participer à des jeux de sécurité (hacking).

Formulaire d’inscription

Lire les règlements à la section suivante avant de procéder.

Inclus avec la formation

  • Badge pour les conférences du 2 et 3 novembre
  • Dîners
  • Pauses café

Horaire

9:00 - 12:00

  • Introduction
  • Hacking de mots de passe
  • Sécurité et piratage Web à l’aide de proxy
  • Sécurité et piratage des clients
  • Techniques de hacking réseau

12:00 - 13:00 Dîner

13:00 -17:00

  • Exercices sur les proxys
  • Démonstrations et exercices de piratage des clients : SQL injection, XSS et CSRF
  • Démonstration et exercices d’extraction de mots de passe (services windows, SAM local, cleartxt in memory) et utilisation de John et oclhashcat.
  • Démonstrations et exercices de hacking réseau pass-the-hash

17:00 - 19:00

  • Travailler sur les laboratoires

Claude Roy – Biographie

Formateur indépendant et enseignant en informatique (réseautique) au cégep de Sainte-Foy, Claude Roy est un ingénieur en informatique diplômé de l’Université Laval. Autodidacte, il considère que tout peut s’apprendre si l’intérêt et la passion sont présents. C’est ainsi qu’il passe de programmeur de système à spécialiste en infrastructure réseau : réseaux sans fil, routage et commutation. Disposant des certifications CCNA, CCAI, CCNA-Security et CCNP, il offre depuis une dizaine d’année les formations Cisco ainsi que des formations en sécurité informatique. Son désir de perfectionnement et son implication des dernières années avec le HackFest l’on amené à développer davantage ses compétences en sécurité des infrastructures et des systèmes applicatifs. Bien qu’il ait opéré pendant plusieurs années sa propre entreprise de consultation en information, il se concentre désormais sur son rôle de formateur.

Règlements

  • Une pièce d’identité valide est obligatoire et sera demandé sur place. (Assurez-vous que votre nom soit identique à celui de votre inscription)
  • Aucun enregistrement n’est permi en classe
  • Ce cours est copyrighted
  • Une limite minimum d’inscription est requise

Logistique

  • Quand: 1 novembre 2018 de 9h00 à 19h00
  • Matériel: BYOD (Bring your own device), une machine virtuelle Kali Linux doit être installée,
  • VMWare workstation ou player fortement recommandé