&DVDEODQFD*18/LQX['D\V. 'pf
|
|
- Viviane Paquin
- il y a 8 ans
- Total affichages :
Transcription
1 &DVDEODQFD*18/LQX['D\V &RQIpUHQFHGH6pFXULWp,QIRUPDWLTXH 'pf
2 (7+,&$/+$&.,1*86,1* 23(16285&(722/6 $IBPT$PNQVUFS$MVC.PSPDDP.PSPDDBO4FDVSJUZ3BEB3 0HPEUH&&&PD 1DELO28&+1
3 6RPPDLUH ƒ But et mission du CCC.ma ƒ L Ethical Hacking c est quoi au juste? ƒ Introduction à une méthodologie Open Source de Tests de Sécurité ƒ Les phases d un Ethical Hacking ƒ Conclusion
4 -"$3&"5*0/EV $)"04$0.165&3$-6#.PSPDDP XXXDDDNB
5 2EMHFWLIV &RXUW7HUPH ¾ Sensibilisation des DSI aux risques et menaces liés à l exploitation des brèches de sécurité. ¾ Création d un noyau communautaire oeuvrant pour la sécurité informatique. 0R\HQ7HUPH ¾ Mise en place d un CERT Marocain de Sécurité Informatique ¾ Mise en place d une Agence Marocaine de Sécurité Informatique. ¾ Centre de compétence Sécurité Informatique.
6 3URMHWV ¾ Congrès Annuel de Sécurité au Maroc ¾ Offre C-Warning : Notifications et Alertes en cas de vulnérabilités Critiques. ¾ Offre C-Radar : Veille et suivi des niveaux de Sécurité des Territoires Électroniques. ¾ Offre C-Radar Advanced : suivi personnalisé de sécurité ¾ Activités liées à la sécurité sur l échelle mondiale. ¾ Développement (Contribution) de nouveaux projets OpenSource - Base de Vulnérabilités - Outils de Tests de Vulnérabilités
7 &UIJDBMIBDLJOH
8 /HFRPPHQFHPHQW ƒ Le Monde TCP/IP est vulnérable (commandes, daemons, protocoles ) ƒ Dan Farmer code SATAN (Security Administrator Tool for Analyzing Networks). Remplacé aujourd hui par SARA ƒ Début 90, les premiers codes exploits sont écrits. ƒ Nessus et SAINT verront le jour durant les années 90. ƒ Aujourd hui, il existe un nombre incalculable d outils OpenSource pour tester la sécurité des Systèmes.
9 8QSHXGH6WUDWpJLH Il est dit que si tu connais ton ennemi et si tu te connais, tu n auras pas à craindre le résultat de cent batailles. Si tu te connais toi-même sans connaître ton ennemi tes chances de victoires et de défaites seront égales. Si tu ne connais ni ton ennemi ni toimême tu perdras toutes les batailles. SUN TZU «L'art de la guerre» Général et Stratège Chinois, 500 av J.C.
10 .QRZ\RXUVHOI * Connaissez vous ƒ Identifier les menaces potentielles sur un système d information ƒ Évaluer le risque encouru suite à des incohérences ou identification de vulnérabilités ƒ Apporter une solution à une problématique jugée critique ou sensible.
11 .QRZ\RXUHQHP\ * Connaissez votre ennemi Scripts kiddies, Crackers professionnels.. Buts recherchés : Le jeu. Vol d information, espionnage Nuisance à l image Détournement d actifs Le Risque Interne : GHVVLQLVWUHV«
12 $WWDTXHV&pOqEUHV 1984 : /H&&&GpWRXUQH DM de la caisse d épargne de Hamburg : 9ODGLPLU/HYLQ YROH 10 Millions de $ à CitiBank 1996 :.0LWQLFNOH&RQGRUSLUDWH les serveurs de SCO et dérobe le code source du Système d Exploitation : 'HVSLUDWHVUXVVHVYROHQW puis publient des milliers de N de CB. Ils seront traqués par un autre Pirate : DDOS sur Yahoo!, Ebay, Amazone : 1.7 Milliard de $ 2002 : $WWDTXHHWFRQWU{OH des serveurs de TCPDUMP : 9ROGXFRGHVRXUFH de Half Life appartenant à la société éditrice de jeux vidéos Valve.
13 1FSTQFDUJWFFUFWPMVUJPOEF MBNFOBDF
14 /HIXWXU«Comment tout cela va évoluer? Explosion du nombre d'utilisateurs d'internet & vulgarisation des outils Globalisation de l usage d Internet Complexification des Applications Simplicité d utilisation des outils de hacking
15
16 .&5)0EPMPHJF E`FUIJDBM IBDLJOH
17 3Up5HTXLV L imagination est le maître mot du Hacker (Imagination is more important than Knowledge Einstein) Maîtrise d une méthodologie Restons Open Source : OSSTMM «Open Source Security Testing Methodology Manual» Profitons de la connaissance des Experts en Sécurité et en Ethical Hacking
18 /H&\FOHG XQ(+ Collecte de L information (Information Gathering) Recherche de vulnérabilités Exploitation et Test de vulnérabilités Génération des Recommandations
19 ,QIRUPDWLRQ*DWKHULQJ Mesures de la bande passante (Packet Loss TCP / UDP) Reconnaissance Réseau (Network Surveying) Nom de Domaine Nom de Serveur ou système Adresse IP Propriétaire du Système Reconnaissance Système (System Identification) Ports TCP / UDP ouverts, filtrés.. Services Actifs Type OS Typographie Réseau
20 1HW6XUYH\LQJ 1HW6XUYH\LQJ OLQX[ ZKRLVJLDFHFRP [whois.crsnic.net] Whois Server Version 1.3 Domain names in the.com,.net, and.org domains can now be registered with many different competing registrars. Go to for detailed information. Domain Name: GIACE.COM Registrar: NETWORK SOLUTIONS, INC. Whois Server: whois.networksolutions.com Referral URL: 1DPH6HUYHU'16*,$&(&20 1DPH6HUYHU'16$87+,631(7 1DPH6HUYHU'16$87+,631(7 Updated Date: 12-aug-2001 >>> Last update of whois database: Sun, 9 Sep :23:08 EDT <<< The Registry database contains ONLY.COM,.NET,.ORG,.EDU domains and Registrars. Registrant: GIAC Enterprises (GIAC-DOM) 123 Really Busy Place Kilimanjaro, WA US Domain Name: GIACE.COM Administrative Contact, Billing Contact: 0LQJR0DUWL00 PPLQJR#JLDFHFRP GIAC Enterprises 123 Really Busy Place Kilimanjaro, WA (800) (FAX) (800) Technical Contact: 'RQRYDQ-DPHV-'MGRQRYDQ#JLDFHFRP GIAC Enterprises 123 Really Busy Place Kilimanjaro, WA (800) (FAX) (800) Record last updated on 01-Nov Record created on 11-Aug Database last updated on 8-Sep :56:00 EDT. Domain servers in listed order: [whois.networksolutions.com] The Data in Network Solutions WHOIS database is provided by Network Solutions for information purposes, and to assist persons in obtaining '16*,$&(&20 '16$87+,631(7 '16$87+,631(7
21 1HW6XUYH\LQJ
22 6\VWHP6XUYH\LQJ 7UDFHURXWH 7UDFHURXWH traceroute Date: 13/06/2003 (Friday), 10:51:50 Nodes: 14 Node Data Node Net Reg IP Address Location Node Name N, 5.733E Penetration System gh0sted Unknown Unknown host rev.coltfrance.com Unknown host rev.coltfrance.com Unknown host rev.coltfrance.com Unknown gi1-0.bbr1-wat.fr.colt.net Unknown pos1-0-obelix.par.router.colt.net Unknown pos2-0-asterix.par.router.colt.net Unknown xxx.xxx.router.colt.net Unknown car1.paris.cw.net Unknown ornis.paris.cw.net Unknown Unknown XXXX.com XX.XX.XX.XX Unknown
23 6\VWHP6XUYH\LQJ 6\VWHP6XUYH\LQJ 7UDFHURXWH 7UDFHURXWH traceroute Nodes: 19 1 sjc3-core4-pos6-0.atlas.icix.net ( ) 0 msec 0 msec 0 msec 2 sjc2-core2-pos5-2.atlas.icix.net ( ) 0 msec 0 msec 0 msec 3 sjc2-core1-pos5-0.atlas.icix.net ( ) 4 msec 4 msec 0 msec 4 intermedia.exodus.net ( ) 0 msec 0 msec 0 msec 5 sjo-core-02.inet.exodus.net ( ) [AS 2542] 0 msec 4 msec 0 msec 6 dca-core-02.inet.exodus.net ( ) [AS 2542] 80 msec 76 msec 80 msec 7 wdc-core-01.inet.exodus.net ( ) [AS 2542] 76 msec 80 msec 76 msec 8 wdc-core-02.inet.exodus.net ( ) [AS 2542] 76 msec 76 msec 76 msec 9 jfk-core-01.inet.exodus.net ( ) [AS 2542] 84 msec 84 msec 84 msec 10 jfk-core-03.inet.exodus.net ( ) [AS 2542] 80 msec 84 msec 84 msec 11 jfk-edge-04.inet.exodus.net ( ) [AS 2542] 80 msec 80 msec 84 msec ( ) 80 msec 80 msec 90 msec 13 * * * 14 * * * 15 * * * 16 * * * 17 * * * 18 * * * 19 * * *
24 6\VWHP6XUYH\LQJ 6\VWHP6XUYH\LQJ *8,7UDFHURXWH *8,7UDFHURXWH
25 6\VWHP6XUYH\LQJ 6\VWHP6XUYH\LQJ 3RUWV6FDQQLQJ 3RUWV6FDQQLQJ linux $ QPDS V6 )3 Starting nmap V. 2.54BETA7 ( ) Interesting ports on ( ): (The 1073 ports scanned but not shown below are in state: closed) Port State Service 23/tcp open telnet 79/tcp open finger 80/tcp open http Nmap run completed -- 1 IP address (1 host up) scanned in 38 seconds linux $
26 6\VWHP6XUYH\LQJ 6\VWHP6XUYH\LQJ %DQQHU*UDEELQJ %DQQHU*UDEELQJ linux $ QF IWSJLDFHFRP 220 ftp Microsoft FTP Service (Version 5.0). A& punt! linux $ linux $ QF ZZZJLDFHFRP *(7+773 HTTP/ Bad Request Server: Microsoft-IIS/5.0 Date: Thu, 06 Sep :39:05 GMT Content-Type: text/html Content-Length: 87 Content-Language: en <html><head><title>error</title></head><body>the parameter is incorrect. ******************** </body> </html> linux $ linux $ QF PDLOJLDFHFRP Langua ge") 220 mail.giace.com ESMTP Sendmail Sun/8.9.3; Thu, 6 Sep :38:44 Suggestion (EDT)A& punt! linux $ ****** HTTP/ ok Date: Fri, 13 Jun :41:53 GMT Server:,%0B+773B6(59(5 Set-Cookie: sesessionid =AYH3M OHDABRWNG F52XQ0X2Q;Pa th =/ Cac he-control: no-c ac he Expires: Thu, 01 Jan :00:00 GMT Pragma : no-c ac he Connec tion: c lose Content-Typ e: text/ html Suggestion T4("Da te","server","la st-m od ified","content- Leng th","connec tion","content-typ e","content- A4("HTTP/ ok") T4 --> Apache or Apac he or Port80Software ServerMask or Swc d ****** HTTP/ ok Date: Fri, 13 Jun :41:53 GMT Server:,%0B+773B6(59(5 last-modified: Wed, 22 May :44:36 GMT Content-Length: 1416 Connec tion: c lose Content-Typ e: text/ html Content-Language: en ******************** 5HVXOWRIWHVWVZHUHSRVLWLYH$SDFKHRU $SDFKHRU 6ZFG
27 6\VWHP6XUYH\LQJ 6\VWHP6XUYH\LQJ $//LQ2QH $//LQ2QH
28 6\VWHP6XUYH\LQJ 6\VWHP6XUYH\LQJ $OO,Q2QH $OO,Q2QH
29 4ZOUIFTF1IBTF$PMMFDUF
30 6\QWKqVHFROOHFWH La collecte d information nous a permis de : Affiner nos recherches sur la cible Limiter le «Scope» du test Préparer la seconde phase : La Recherche de vulnérabilités
31 6\QWKqVHFROOHFWH
32 -BSFDIFSDIFEF WVMOFSBCJMJUFT
33 1ere Option : Utilisation d outils automatiques 5HFKHUFKHGHYXOQ 1HVVXV 1HVVXV
34 5HFKHUFKHGHYXOQ 2eme Option : Recoupement d information Utilisation des informations de la Collecte Type OS + Bannière + Service Identifié Recherche sur les sites de référence CVE Securiteam.com SecurityFocus.com PacketStorm 5HFRXSHPHQW 5HFRXSHPHQW
35 5HFKHUFKHGHYXOQ &*,6FDQQHUV &*,6FDQQHUV
36 4ZOUIFTF3FDIFSDIFEF WVMOFSBCJMJUF
37 6\QWKqVH5HFKHUFKH9 La recherche de vulnérabilités nous a permis de : Identifier les incohérences et les mauvaises configurations Détecter les vulnérabilités et les brèches de sécurité Préparer la Troisième phase : L exploitation et Validation
38 &YQMPJUBUJPOFUWBMJEBUJPO EFTUFTUT
39 ([SORLWDWLRQ *RRGLHV *RRGLHV
40 ([SORLWDWLRQ 1XOO3DVVZRUG 1XOO3DVVZRUG
41 ([SORLWDWLRQ 'LU /LVWLQJ 'LU /LVWLQJ
42 ([SORLWDWLRQ DGPLQ DGPLQ
43 ([SORLWDWLRQ 64/,QMHFWLRQ 64/,QMHFWLRQ
44 $PODMVTJPO
45 &RQFOXVLRQ Ce n est pas les moyens qui manquent Ce n est pas les techniques qui manquent $ORUVTX HVWFHTXHYRXVDWWHQGH] SRXU$8',7(59266<67(0(6
46 /LQNV OSSTMM Open Source Security Methodology OWASP, Open Web Application Security Project Unix Tools unix Nessus Vulnerabilities Scanner SARA - Security Auditor's Research Assistant, Unix-based security analysis tool - SATAN replacement Nmap, Netwok Mapper
Gestion centralisée d un réseau de sites discrets. Nicolas JEAN - @salemioche
Gestion centralisée d un réseau de sites discrets Nicolas JEAN - @salemioche SEO / Technique,utilisation SEO Technique / Utilisation Intérêt du réseau Centralisé Discrétion Simplicité d utilisation Caractéristique
Plus en détailFingerprinting d'applications Web
Fingerprinting d'applications Web Nicolas Massaviol Toucan System nicolas.massaviol@ toucan-system.com Agenda Fingerprinting Serveur Web Fichiers statiques Frameworks Questions Fingerprinting Fingerprinting?
Plus en détailProtocoles Applicatifs
Programmation Réseau Protocoles Applicatifs Jean-Baptiste.Yunes@liafa.jussieu.fr UFR Informatique 2011-2012 Protocoles Protocoles applicatifs on appelle protocole applicatif ou protocole d application
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailOutils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailGilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068
HTTP/1.1 RFC 2068 1 Caractéristiques Niveau application Sans état Tout transfert de données Au dessus du protocole TCP Largement utilisé dans le World Wide Web Utilise les normes : URI (Uniform Resource
Plus en détailHTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion
HTTP IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin HTTP Introduction et architecture Messages Authentification Conclusion 1 HTTP Introduction et architecture Hypertext Transfert Protocol URI (Uniform
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détailINF8007 Langages de script
INF8007 Langages de script Sockets et serveur 1/18 INF8007 Langages de script Sockets et serveur Michel Desmarais Génie informatique et génie logiciel École Polytechnique de Montréal Hiver, 2014 INF8007
Plus en détailAPI ONE-TIME PASSWORD
PLATEFORME SAAS D'ENVOI DE SMS Guide du débutant API ONE-TIME PASSWORD UTILISER LA PLATEFORME SMSMODE DOCUMENTATION TECHNIQUE QU'EST-CE QUE L'API OTP? Notre solution technique pour l OTP (One Time Password)
Plus en détailTEST D INTRUISION. Document Technique
Document Technique TEST D INTRUISION Préparé et présenté par AMINATA THIAM 3 ème année Sécurité de la Technologie de l Information, la Cité Collégiale Cours analyse des risques et vulnérabilités Mars 2012
Plus en détailJean-François Bouchaudy
Jean-François Bouchaudy Tsoft et Groupe Eyrolles, 2003, ISBN 2-212-11369-2 security scanner ACK, RST, SYN SEQ, ICMP, FIN URG, PUSH Syslog Objectifs Contenu Savoir utiliser quelques outils d audit réseaux
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailLe protocole HTTP. 10 minutes pour comprendre. HTTP/0.9 - Lacunes et limitations HTTP/1.0 HTTP/1.1
Le protocole HTTP 10 minutes pour comprendre HTTP/0.9 - Lacunes et limitations HTTP/1.0 HTTP/1.1 http://tic01.tic.ec-lyon.fr/~muller/cours-tdw/http.pdf http://tic01.tic.ec-lyon.fr/~muller/cours-tdw/httpbw.pdf
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailTable des matières. Date : Version : 29/06/2013 1.1. Objet : OpenVas 6.0
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détailQuick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.
Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational
Plus en détailRFC 7230 : Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing
RFC 7230 : Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing Stéphane Bortzmeyer Première rédaction de cet article le 14 juin 2014 Date de publication du
Plus en détailFailles XSS : Principes, Catégories Démonstrations, Contre mesures
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Séminaire 15 ans HSC Failles XSS : Principes, Catégories Démonstrations,
Plus en détailRéseaux. 1 Généralités. E. Jeandel
1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier
Plus en détailLa collecte d informations
La collecte d informations Nous allons décrire le fonctionnement des outils permettant de récupérer des informations à distance. Ces utilitaires sont fréquemment utilisés par les pirates pour préparer
Plus en détailSECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité
SECURITE Ce cours est très inspiré des textes diffusés par l unité réseau du CNRS (www.urec.fr). La sécurité est une chose essentielle sur le réseau Internet. Elle est associée très étroitement aux lois
Plus en détailTutoriel sur Retina Network Security Scanner
Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security
Plus en détailDans l'épisode précédent
Dans l'épisode précédent 2 Le réseau SERVEURS POSTE CLIENT POSTE CLIENT wifi SERVEURS POSTE CLIENT switch Borne Wifi SERVEURS routeur POSTE CLIENT? SERVEURS SERVEURS SERVEURS POSTE CLIENT SERVEURS 3 Les
Plus en détailSécurité informatique Ethical Hacking
Sécurité informatique Ethical Hacking Apprendre l'attaque pour mieux se défendre ACISSI Marion AGÉ Sébastien BAUDRU Robert CROCFER Franck EBEL Jérôme HENNECART Sébastien LASSON David PUCHE Résumé Ce livre
Plus en détailInfocus < http://www.securityfocus.com/infocus/1796 >
Infocus < http://www.securityfocus.com/infocus/1796 > Detecting Worms and Abnormal Activities with NetFlow, Part 1 by Yiming Gong last updated August 16, 2004 Détection de Vers et d Activités Anormales
Plus en détailServeur Appliance IPAM et Services Réseaux
Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car
Plus en détailINTRUSION SUR INTERNET
INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert
Plus en détailDéveloppement Web. Les protocoles
Développement Web NFA016 2007-2008 Les protocoles CNAM le 28 octobre 2007 O. Pons S. Rosmorduc M. Simonot 1 / 27 Notion de protocole Un réseau : ensemble de machines reliées entre elles. Communiquer :
Plus en détailLe scan de vulnérabilité
4 Le scan de vulnérabilité Sommaire Le scan de vulnérabilité de base Scan avec NeXpose L assistant "nouveau site" Le nouvel assistant pour les scans manuels Scan avec Nessus Scanners de vulnérabilité spécialisés
Plus en détailLes enjeux de la sécurité informatique
Les enjeux de la sécurité informatique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Le constat est navrant La sécurité informatique, ce n est pas Principal objectif de la sécurité
Plus en détailEtude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria
Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security
Plus en détail1 Introduction...3 1.1 Propos du document...3 1.2 Introduction...3 1.3 De HTTP 1.0 à HTTP 1.1...3
Tutorial HTTP 1 Introduction...3 1.1 Propos du document...3 1.2 Introduction...3 1.3 De HTTP 1.0 à HTTP 1.1...3 2 URL HTTP...4 2.1 Format d une URL HTTP...4 2.2 Champs de l URL HTTP...4 2.3 Encodage d
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailSécurisation des systèmes
Sécurisation des systèmes Recherche d'informations sur une cible : requête DNS, interrogation whois, utilisation de nmap,... HAFERSAS Nabil ASSOUMANE Abdou 1 PLAN : Généralités Les différentes phases d
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailLes tests d intrusion dans les réseaux Internet, l outil Nessus
Sujet N A04-03 Les tests d intrusion dans les réseaux Internet, l outil Nessus Dongé Laurent laurent_donge@yahoo.fr Président du jury : Mr. GRESSIER CNAM Paris Département informatique Laurent_donge@yahoo.fr
Plus en détailThe Path to Optimized Security Management - is your Security connected?.
The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui
Plus en détailRapport d audit de sécurité
Par Zenk Rapport d audit de sécurité Pour Widgets Inc. bik3te pour Zenk 20/07/2010 Sommaire 1. Prise d informations... 3 2. Recherche de vulnérabilités... 6 3. Exploitation des vulnérabilités... 7 1. Prise
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailWelcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa
Welcome Willkommen Bienvenue بكم مرحبا yôkoso welkom Benvenuto Bienvenida tervetuloa SVP mettez votre portable en mode silencieux Page 2 Ubuntu GNU/Linux est-il un système sécuritairement sain? Page 3
Plus en détailAudits de sécurité, supervision en continu Renaud Deraison
Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société
Plus en détailCompromettre son réseau en l auditant?
Compromettre son réseau en l auditant? Renaud Deraison Directeur de la Recherche Tenable Network Security 1 Introduction Devant la recrudescence de failles et la crainte de vers de toutes sortes, ainsi
Plus en détailInstallation de Smokeping sur Debian
Installation de Smokeping sur Debian SOMMAIRE 1 Installation 2 Configuration 3 Lancement SmokePing est un logiciel libre et opensource écrit en Perl par Tobi Oetiker, le créateur de MRTG et RRDtool il
Plus en détailIntroduction aux antivirus et présentation de ClamAV
Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailINTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
Plus en détailCours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr
Cours Linux Cours en ligne Administrateur Systèmes Linux Académie Libre info@academielibre.fr Programme général du cours Linux MODULE 1 - Fondamentaux Introduction à Linux La procédure de Login et Logout
Plus en détailSécurité sous Linux. Les hackers résolvent les problèmes et bâtissent...
Sécurité sous Linux La menace (en anglais «threat») représente le type d action susceptible de nuire dans l absolu, tandis que la vulnérabilité (en anglais «vulnerability», appelée parfois faille ou brêche)
Plus en détailGOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité
GOUTEYRON ALEXIS SIO2 N candidat: 0110692972 UEpreuve E4 USituation professionnelle 2 serveurs de fichiers Uen haute disponibilité Session 2014 2015 I- Présentation a) Utilité Aujourd hui, dans le monde
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailInstructions Mozilla Thunderbird Page 1
Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailPRODUCTS LIST (updated 11th January 2010)
PRODUCTS LIST (updated 11th January 2010) OPERATING SYSTEMS SUN SOLARIS 10, 9, 10 B OP Application and database servers Red Hat Enterprise Linux Server 4.x and 5.x B OP Single Application Host Windows
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailDenyAll Detect. Documentation technique 27/07/2015
DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailGuide Installation Serveur Extensive Testing
Sommaire Installation simple sur un système vierge... 2 Installation personnalisée sur un système vierge... 3 Restauration du produit avec une version antérieure... 5 Mise à jour du produit... 6 Déployer
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailLes clés pour un hébergement web réussi. Bruno Mairlot Maehdros SPRL
Les clés pour un hébergement web réussi Bruno Mairlot Maehdros SPRL Les éléments clés de l hébergement Votre nom de domaine Votre site internet Votre hébergeur Vos E-mails Les éléments annexes de l hébergement
Plus en détailLa montée des bases de données open source
La montée des bases de données open source Un document eforce FRANCE Mars 2003 La montée des bases de données open source - Page 1 sur 6 La montée en puissance des projets open source est incontestable
Plus en détailASRb/Unix Avancé II. Chapitre 2. Utilitaires réseaux. Arnaud Clérentin, IUT d Amiens, département Informatique
ASRb/Unix Avancé II Chapitre 2 Utilitaires réseaux Arnaud Clérentin, IUT d Amiens, département Informatique Sommaire 1- Connexion au réseau 2- Connexion distante 3- Transfert de fichier distant 1. et 2.
Plus en détailLa gestion des vulnérabilités par des simulations d'attaques
La gestion des vulnérabilités par des simulations d'attaques Philippe Oechslin, Objectif Sécurité Eric Choffat, Serono Cette présentation est disponible sur inforum.biz Introduction o Objectif Sécurité
Plus en détailWEB page builder and server for SCADA applications usable from a WEB navigator
Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel
Plus en détail«Cachez-moi cette page!»
«Cachez-moi cette page!» Atelier Pratique 1h30 Hugo Hamon (@hhamon) http://hugohamon.com Qui suis-je? Au menu de cet atelier 1. Introduction 2. Avantages 3. Expiration (Expires & Cache-Control) 4. Validation
Plus en détailIntroduction à HTTP. Chapitre 3 3.1 HTTP 0.9
Chapitre 3 Introduction à HTTP L HyperText Transfer Protocol, plus connu sous l abréviation HTTP (littéralement protocole de transfert hypertexte ) est un protocole de communication client-serveur développé
Plus en détailSécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Plus en détailNetfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique
Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité
Plus en détail3. Modifier la priorité Fichier Host/serveur DNS sous Windows
Fichier Hosts Lorsque vous allez sur internet et que vous vous connectez à des sites WEB, serveurs FTP ou d autres serveurs, vous vous connectez à l aide d une adresse, par exemple www.malekal.com.les
Plus en détailVanilla : Virtual Box
Vanilla : Virtual Box Installation Guide for Virtual Box appliance Guide d'installation de l'application VirtualBox Vanilla Charles Martin et Patrick Beaucamp BPM Conseil Contact : charles.martin@bpm-conseil.com,
Plus en détailLicence 3 Systèmes et Réseaux II. Chapitre V : Filtrage
Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage
Plus en détailTopologies et Outils d Alertesd
Topologies et Outils d Alertesd IDS / IDP DEFINITIONS IDS : SDI / Système de détection d intrusion IDP : SPI / Système de protection d intrusion IDS / IDP Statfull matriciels ACTIVITE IDP : Coupe circuit
Plus en détailTP : Introduction à TCP/IP sous UNIX
1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)
Plus en détailOutils de l Internet
Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
Plus en détailLe service d audit de vunérabilité de Qualys recommandé par la rédaction de 01 Réseaux
N 139 / Mai 2004 / 4,60 L ÉVÉNEMENT Sun et Microsoft TENDANCE Le retour des ateliers de génie logiciel Les standards MDA reprennent les grands principes des AGL et pourraient opérer une percée fracassante.
Plus en détailInstallation de SharePoint Foundation 2013 sur Windows 2012
Installation de SharePoint Foundation 2013 sur Windows 2012 SharePoint 2013 est maintenant disponible et peut de ce fait être installé sur des environnements de production. De plus Windows 2012 est devenu
Plus en détailNetwork Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module
Plus en détailSécurité des Réseaux et d internet. Yves Laloum
Sécurité des Réseaux et d internet Yves Laloum CNAM Page 1 1. Menaces et vulnérabilités sur l Internet! Connaître et comprendre les vulnérabilités et les menaces "niveau réseau : sniffers / scanners /
Plus en détailIPS : Corrélation de vulnérabilités et Prévention des menaces
IPS : Corrélation de vulnérabilités et Prévention des menaces SIM+IPS opensource David Bizeul & Alexis Caurette C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Définitions SIM : Security Information
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailNetwork Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network
Plus en détailTypes MIME (2) Typage des ressources Internet. Les URI. Syntaxe dans les URI. Possibilité de spécifier un paramètre du sous-type
Typage des ressources Internet Types MIME (Multi-purpose Internet Mail Extension) RFC 2046. Composé par un type et un sous-type Les types principaux sont les suivants text image audio video message multipart
Plus en détailL outil Nmap-Stateful. Olivier Courtay Thomson R&D / IRISA
L outil Nmap-Stateful Olivier Courtay Thomson R&D / IRISA Page N 1 Plan Introduction Nmap-Stateful: Principe et Fonctionnement Méthodes et Résultats Prospective Conclusion Page N 2 Nmap Outil réseau classique
Plus en détailS28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)
Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single
Plus en détail1. Formation F5 - Local Traffic Manager Configuring (LTM)
Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailSECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa
Plus en détailConfigurer OCS Inventory NG comme outil d inventaire
Configurer OCS d inventaire Durée indicative de cet atelier : 4 heures u Objectif Configurer OCS, outil d inventaire et de gestion des configurations d un réseau informatique. u Conditions préalables Avoir
Plus en détailSaisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97
Tutor31.doc ww97, Version 1.2 Exercice No. 1 Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97 1. Aperçu Général Afin d accéder à un serveur au moyen d un PC, une identité
Plus en détailNOTICE INSTALLATION. ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE
NOTICE INSTALLATION ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 31/07/2012 1 - Nicolas AUBLIN 1) PRINCIPE DE FONCTIONNEMENT...
Plus en détailDémarrage à partir du réseau
Démarrage à partir du réseau Matthieu Herrb LAAS-CNRS 12 octobre 2006 Plan 1 Introduction 2 Protocoles de démarrage réseau 3 Implémentations pratiques 4 Sécurité 5 Conclusion Pourquoi démarrer du réseau?
Plus en détailPacket Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Plus en détailCATALOGUE DES FORMATIONS SECURITE INFORMATIQUE
Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :
Plus en détailSupport Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations
CANADA CONSOLIDATION CODIFICATION Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations Règlement sur les ordonnances alimentaires et les dispositions alimentaires (banques
Plus en détail