&DVDEODQFD*18/LQX['D\V. 'pf
|
|
|
- Viviane Paquin
- il y a 10 ans
- Total affichages :
Transcription
1 &DVDEODQFD*18/LQX['D\V &RQIpUHQFHGH6pFXULWp,QIRUPDWLTXH 'pf
2 (7+,&$/+$&.,1*86,1* 23(16285&(722/6 $IBPT$PNQVUFS$MVC.PSPDDP.PSPDDBO4FDVSJUZ3BEB3 0HPEUH&&&PD 1DELO28&+1
3 6RPPDLUH ƒ But et mission du CCC.ma ƒ L Ethical Hacking c est quoi au juste? ƒ Introduction à une méthodologie Open Source de Tests de Sécurité ƒ Les phases d un Ethical Hacking ƒ Conclusion
4 -"$3&"5*0/EV $)"04$0.165&3$-6#.PSPDDP XXXDDDNB
5 2EMHFWLIV &RXUW7HUPH ¾ Sensibilisation des DSI aux risques et menaces liés à l exploitation des brèches de sécurité. ¾ Création d un noyau communautaire oeuvrant pour la sécurité informatique. 0R\HQ7HUPH ¾ Mise en place d un CERT Marocain de Sécurité Informatique ¾ Mise en place d une Agence Marocaine de Sécurité Informatique. ¾ Centre de compétence Sécurité Informatique.
6 3URMHWV ¾ Congrès Annuel de Sécurité au Maroc ¾ Offre C-Warning : Notifications et Alertes en cas de vulnérabilités Critiques. ¾ Offre C-Radar : Veille et suivi des niveaux de Sécurité des Territoires Électroniques. ¾ Offre C-Radar Advanced : suivi personnalisé de sécurité ¾ Activités liées à la sécurité sur l échelle mondiale. ¾ Développement (Contribution) de nouveaux projets OpenSource - Base de Vulnérabilités - Outils de Tests de Vulnérabilités
7 &UIJDBMIBDLJOH
8 /HFRPPHQFHPHQW ƒ Le Monde TCP/IP est vulnérable (commandes, daemons, protocoles ) ƒ Dan Farmer code SATAN (Security Administrator Tool for Analyzing Networks). Remplacé aujourd hui par SARA ƒ Début 90, les premiers codes exploits sont écrits. ƒ Nessus et SAINT verront le jour durant les années 90. ƒ Aujourd hui, il existe un nombre incalculable d outils OpenSource pour tester la sécurité des Systèmes.
9 8QSHXGH6WUDWpJLH Il est dit que si tu connais ton ennemi et si tu te connais, tu n auras pas à craindre le résultat de cent batailles. Si tu te connais toi-même sans connaître ton ennemi tes chances de victoires et de défaites seront égales. Si tu ne connais ni ton ennemi ni toimême tu perdras toutes les batailles. SUN TZU «L'art de la guerre» Général et Stratège Chinois, 500 av J.C.
10 .QRZ\RXUVHOI * Connaissez vous ƒ Identifier les menaces potentielles sur un système d information ƒ Évaluer le risque encouru suite à des incohérences ou identification de vulnérabilités ƒ Apporter une solution à une problématique jugée critique ou sensible.
11 .QRZ\RXUHQHP\ * Connaissez votre ennemi Scripts kiddies, Crackers professionnels.. Buts recherchés : Le jeu. Vol d information, espionnage Nuisance à l image Détournement d actifs Le Risque Interne : GHVVLQLVWUHV«
12 $WWDTXHV&pOqEUHV 1984 : /H&&&GpWRXUQH DM de la caisse d épargne de Hamburg : 9ODGLPLU/HYLQ YROH 10 Millions de $ à CitiBank 1996 :.0LWQLFNOH&RQGRUSLUDWH les serveurs de SCO et dérobe le code source du Système d Exploitation : 'HVSLUDWHVUXVVHVYROHQW puis publient des milliers de N de CB. Ils seront traqués par un autre Pirate : DDOS sur Yahoo!, Ebay, Amazone : 1.7 Milliard de $ 2002 : $WWDTXHHWFRQWU{OH des serveurs de TCPDUMP : 9ROGXFRGHVRXUFH de Half Life appartenant à la société éditrice de jeux vidéos Valve.
13 1FSTQFDUJWFFUFWPMVUJPOEF MBNFOBDF
14 /HIXWXU«Comment tout cela va évoluer? Explosion du nombre d'utilisateurs d'internet & vulgarisation des outils Globalisation de l usage d Internet Complexification des Applications Simplicité d utilisation des outils de hacking
15
16 .&5)0EPMPHJF E`FUIJDBM IBDLJOH
17 3Up5HTXLV L imagination est le maître mot du Hacker (Imagination is more important than Knowledge Einstein) Maîtrise d une méthodologie Restons Open Source : OSSTMM «Open Source Security Testing Methodology Manual» Profitons de la connaissance des Experts en Sécurité et en Ethical Hacking
18 /H&\FOHG XQ(+ Collecte de L information (Information Gathering) Recherche de vulnérabilités Exploitation et Test de vulnérabilités Génération des Recommandations
19 ,QIRUPDWLRQ*DWKHULQJ Mesures de la bande passante (Packet Loss TCP / UDP) Reconnaissance Réseau (Network Surveying) Nom de Domaine Nom de Serveur ou système Adresse IP Propriétaire du Système Reconnaissance Système (System Identification) Ports TCP / UDP ouverts, filtrés.. Services Actifs Type OS Typographie Réseau
20 1HW6XUYH\LQJ 1HW6XUYH\LQJ OLQX[ ZKRLVJLDFHFRP [whois.crsnic.net] Whois Server Version 1.3 Domain names in the.com,.net, and.org domains can now be registered with many different competing registrars. Go to for detailed information. Domain Name: GIACE.COM Registrar: NETWORK SOLUTIONS, INC. Whois Server: whois.networksolutions.com Referral URL: 1DPH6HUYHU'16*,$&(&20 1DPH6HUYHU'16$87+,631(7 1DPH6HUYHU'16$87+,631(7 Updated Date: 12-aug-2001 >>> Last update of whois database: Sun, 9 Sep :23:08 EDT <<< The Registry database contains ONLY.COM,.NET,.ORG,.EDU domains and Registrars. Registrant: GIAC Enterprises (GIAC-DOM) 123 Really Busy Place Kilimanjaro, WA US Domain Name: GIACE.COM Administrative Contact, Billing Contact: 0LQJR0DUWL00 PPLQJR#JLDFHFRP GIAC Enterprises 123 Really Busy Place Kilimanjaro, WA (800) (FAX) (800) Technical Contact: 'RQRYDQ-DPHV-'MGRQRYDQ#JLDFHFRP GIAC Enterprises 123 Really Busy Place Kilimanjaro, WA (800) (FAX) (800) Record last updated on 01-Nov Record created on 11-Aug Database last updated on 8-Sep :56:00 EDT. Domain servers in listed order: [whois.networksolutions.com] The Data in Network Solutions WHOIS database is provided by Network Solutions for information purposes, and to assist persons in obtaining '16*,$&(&20 '16$87+,631(7 '16$87+,631(7
21 1HW6XUYH\LQJ
22 6\VWHP6XUYH\LQJ 7UDFHURXWH 7UDFHURXWH traceroute Date: 13/06/2003 (Friday), 10:51:50 Nodes: 14 Node Data Node Net Reg IP Address Location Node Name N, 5.733E Penetration System gh0sted Unknown Unknown host rev.coltfrance.com Unknown host rev.coltfrance.com Unknown host rev.coltfrance.com Unknown gi1-0.bbr1-wat.fr.colt.net Unknown pos1-0-obelix.par.router.colt.net Unknown pos2-0-asterix.par.router.colt.net Unknown xxx.xxx.router.colt.net Unknown car1.paris.cw.net Unknown ornis.paris.cw.net Unknown Unknown XXXX.com XX.XX.XX.XX Unknown
23 6\VWHP6XUYH\LQJ 6\VWHP6XUYH\LQJ 7UDFHURXWH 7UDFHURXWH traceroute Nodes: 19 1 sjc3-core4-pos6-0.atlas.icix.net ( ) 0 msec 0 msec 0 msec 2 sjc2-core2-pos5-2.atlas.icix.net ( ) 0 msec 0 msec 0 msec 3 sjc2-core1-pos5-0.atlas.icix.net ( ) 4 msec 4 msec 0 msec 4 intermedia.exodus.net ( ) 0 msec 0 msec 0 msec 5 sjo-core-02.inet.exodus.net ( ) [AS 2542] 0 msec 4 msec 0 msec 6 dca-core-02.inet.exodus.net ( ) [AS 2542] 80 msec 76 msec 80 msec 7 wdc-core-01.inet.exodus.net ( ) [AS 2542] 76 msec 80 msec 76 msec 8 wdc-core-02.inet.exodus.net ( ) [AS 2542] 76 msec 76 msec 76 msec 9 jfk-core-01.inet.exodus.net ( ) [AS 2542] 84 msec 84 msec 84 msec 10 jfk-core-03.inet.exodus.net ( ) [AS 2542] 80 msec 84 msec 84 msec 11 jfk-edge-04.inet.exodus.net ( ) [AS 2542] 80 msec 80 msec 84 msec ( ) 80 msec 80 msec 90 msec 13 * * * 14 * * * 15 * * * 16 * * * 17 * * * 18 * * * 19 * * *
24 6\VWHP6XUYH\LQJ 6\VWHP6XUYH\LQJ *8,7UDFHURXWH *8,7UDFHURXWH
25 6\VWHP6XUYH\LQJ 6\VWHP6XUYH\LQJ 3RUWV6FDQQLQJ 3RUWV6FDQQLQJ linux $ QPDS V6 )3 Starting nmap V. 2.54BETA7 ( ) Interesting ports on ( ): (The 1073 ports scanned but not shown below are in state: closed) Port State Service 23/tcp open telnet 79/tcp open finger 80/tcp open http Nmap run completed -- 1 IP address (1 host up) scanned in 38 seconds linux $
26 6\VWHP6XUYH\LQJ 6\VWHP6XUYH\LQJ %DQQHU*UDEELQJ %DQQHU*UDEELQJ linux $ QF IWSJLDFHFRP 220 ftp Microsoft FTP Service (Version 5.0). A& punt! linux $ linux $ QF ZZZJLDFHFRP *(7+773 HTTP/ Bad Request Server: Microsoft-IIS/5.0 Date: Thu, 06 Sep :39:05 GMT Content-Type: text/html Content-Length: 87 Content-Language: en <html><head><title>error</title></head><body>the parameter is incorrect. ******************** </body> </html> linux $ linux $ QF PDLOJLDFHFRP Langua ge") 220 mail.giace.com ESMTP Sendmail Sun/8.9.3; Thu, 6 Sep :38:44 Suggestion (EDT)A& punt! linux $ ****** HTTP/ ok Date: Fri, 13 Jun :41:53 GMT Server:,%0B+773B6(59(5 Set-Cookie: sesessionid =AYH3M OHDABRWNG F52XQ0X2Q;Pa th =/ Cac he-control: no-c ac he Expires: Thu, 01 Jan :00:00 GMT Pragma : no-c ac he Connec tion: c lose Content-Typ e: text/ html Suggestion T4("Da te","server","la st-m od ified","content- Leng th","connec tion","content-typ e","content- A4("HTTP/ ok") T4 --> Apache or Apac he or Port80Software ServerMask or Swc d ****** HTTP/ ok Date: Fri, 13 Jun :41:53 GMT Server:,%0B+773B6(59(5 last-modified: Wed, 22 May :44:36 GMT Content-Length: 1416 Connec tion: c lose Content-Typ e: text/ html Content-Language: en ******************** 5HVXOWRIWHVWVZHUHSRVLWLYH$SDFKHRU $SDFKHRU 6ZFG
27 6\VWHP6XUYH\LQJ 6\VWHP6XUYH\LQJ $//LQ2QH $//LQ2QH
28 6\VWHP6XUYH\LQJ 6\VWHP6XUYH\LQJ $OO,Q2QH $OO,Q2QH
29 4ZOUIFTF1IBTF$PMMFDUF
30 6\QWKqVHFROOHFWH La collecte d information nous a permis de : Affiner nos recherches sur la cible Limiter le «Scope» du test Préparer la seconde phase : La Recherche de vulnérabilités
31 6\QWKqVHFROOHFWH
32 -BSFDIFSDIFEF WVMOFSBCJMJUFT
33 1ere Option : Utilisation d outils automatiques 5HFKHUFKHGHYXOQ 1HVVXV 1HVVXV
34 5HFKHUFKHGHYXOQ 2eme Option : Recoupement d information Utilisation des informations de la Collecte Type OS + Bannière + Service Identifié Recherche sur les sites de référence CVE Securiteam.com SecurityFocus.com PacketStorm 5HFRXSHPHQW 5HFRXSHPHQW
35 5HFKHUFKHGHYXOQ &*,6FDQQHUV &*,6FDQQHUV
36 4ZOUIFTF3FDIFSDIFEF WVMOFSBCJMJUF
37 6\QWKqVH5HFKHUFKH9 La recherche de vulnérabilités nous a permis de : Identifier les incohérences et les mauvaises configurations Détecter les vulnérabilités et les brèches de sécurité Préparer la Troisième phase : L exploitation et Validation
38 &YQMPJUBUJPOFUWBMJEBUJPO EFTUFTUT
39 ([SORLWDWLRQ *RRGLHV *RRGLHV
40 ([SORLWDWLRQ 1XOO3DVVZRUG 1XOO3DVVZRUG
41 ([SORLWDWLRQ 'LU /LVWLQJ 'LU /LVWLQJ
42 ([SORLWDWLRQ DGPLQ DGPLQ
43 ([SORLWDWLRQ 64/,QMHFWLRQ 64/,QMHFWLRQ
44 $PODMVTJPO
45 &RQFOXVLRQ Ce n est pas les moyens qui manquent Ce n est pas les techniques qui manquent $ORUVTX HVWFHTXHYRXVDWWHQGH] SRXU$8',7(59266<67(0(6
46 /LQNV OSSTMM Open Source Security Methodology OWASP, Open Web Application Security Project Unix Tools unix Nessus Vulnerabilities Scanner SARA - Security Auditor's Research Assistant, Unix-based security analysis tool - SATAN replacement Nmap, Netwok Mapper
Gestion centralisée d un réseau de sites discrets. Nicolas JEAN - @salemioche
Gestion centralisée d un réseau de sites discrets Nicolas JEAN - @salemioche SEO / Technique,utilisation SEO Technique / Utilisation Intérêt du réseau Centralisé Discrétion Simplicité d utilisation Caractéristique
Fingerprinting d'applications Web
Fingerprinting d'applications Web Nicolas Massaviol Toucan System nicolas.massaviol@ toucan-system.com Agenda Fingerprinting Serveur Web Fichiers statiques Frameworks Questions Fingerprinting Fingerprinting?
Protocoles Applicatifs
Programmation Réseau Protocoles Applicatifs [email protected] UFR Informatique 2011-2012 Protocoles Protocoles applicatifs on appelle protocole applicatif ou protocole d application
Fonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
Protection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Serveurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068
HTTP/1.1 RFC 2068 1 Caractéristiques Niveau application Sans état Tout transfert de données Au dessus du protocole TCP Largement utilisé dans le World Wide Web Utilise les normes : URI (Uniform Resource
HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion
HTTP IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin HTTP Introduction et architecture Messages Authentification Conclusion 1 HTTP Introduction et architecture Hypertext Transfert Protocol URI (Uniform
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
INF8007 Langages de script
INF8007 Langages de script Sockets et serveur 1/18 INF8007 Langages de script Sockets et serveur Michel Desmarais Génie informatique et génie logiciel École Polytechnique de Montréal Hiver, 2014 INF8007
API ONE-TIME PASSWORD
PLATEFORME SAAS D'ENVOI DE SMS Guide du débutant API ONE-TIME PASSWORD UTILISER LA PLATEFORME SMSMODE DOCUMENTATION TECHNIQUE QU'EST-CE QUE L'API OTP? Notre solution technique pour l OTP (One Time Password)
TEST D INTRUISION. Document Technique
Document Technique TEST D INTRUISION Préparé et présenté par AMINATA THIAM 3 ème année Sécurité de la Technologie de l Information, la Cité Collégiale Cours analyse des risques et vulnérabilités Mars 2012
Jean-François Bouchaudy
Jean-François Bouchaudy Tsoft et Groupe Eyrolles, 2003, ISBN 2-212-11369-2 security scanner ACK, RST, SYN SEQ, ICMP, FIN URG, PUSH Syslog Objectifs Contenu Savoir utiliser quelques outils d audit réseaux
Fiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Le protocole HTTP. 10 minutes pour comprendre. HTTP/0.9 - Lacunes et limitations HTTP/1.0 HTTP/1.1
Le protocole HTTP 10 minutes pour comprendre HTTP/0.9 - Lacunes et limitations HTTP/1.0 HTTP/1.1 http://tic01.tic.ec-lyon.fr/~muller/cours-tdw/http.pdf http://tic01.tic.ec-lyon.fr/~muller/cours-tdw/httpbw.pdf
Couche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Table des matières. Date : Version : 29/06/2013 1.1. Objet : OpenVas 6.0
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
L3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.
Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational
RFC 7230 : Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing
RFC 7230 : Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing Stéphane Bortzmeyer Première rédaction de cet article le 14 juin 2014 Date de publication du
Failles XSS : Principes, Catégories Démonstrations, Contre mesures
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Séminaire 15 ans HSC Failles XSS : Principes, Catégories Démonstrations,
Réseaux. 1 Généralités. E. Jeandel
1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier
La collecte d informations
La collecte d informations Nous allons décrire le fonctionnement des outils permettant de récupérer des informations à distance. Ces utilitaires sont fréquemment utilisés par les pirates pour préparer
SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité
SECURITE Ce cours est très inspiré des textes diffusés par l unité réseau du CNRS (www.urec.fr). La sécurité est une chose essentielle sur le réseau Internet. Elle est associée très étroitement aux lois
Tutoriel sur Retina Network Security Scanner
Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security
Dans l'épisode précédent
Dans l'épisode précédent 2 Le réseau SERVEURS POSTE CLIENT POSTE CLIENT wifi SERVEURS POSTE CLIENT switch Borne Wifi SERVEURS routeur POSTE CLIENT? SERVEURS SERVEURS SERVEURS POSTE CLIENT SERVEURS 3 Les
Sécurité informatique Ethical Hacking
Sécurité informatique Ethical Hacking Apprendre l'attaque pour mieux se défendre ACISSI Marion AGÉ Sébastien BAUDRU Robert CROCFER Franck EBEL Jérôme HENNECART Sébastien LASSON David PUCHE Résumé Ce livre
Infocus < http://www.securityfocus.com/infocus/1796 >
Infocus < http://www.securityfocus.com/infocus/1796 > Detecting Worms and Abnormal Activities with NetFlow, Part 1 by Yiming Gong last updated August 16, 2004 Détection de Vers et d Activités Anormales
Serveur Appliance IPAM et Services Réseaux
Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car
INTRUSION SUR INTERNET
INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert
Développement Web. Les protocoles
Développement Web NFA016 2007-2008 Les protocoles CNAM le 28 octobre 2007 O. Pons S. Rosmorduc M. Simonot 1 / 27 Notion de protocole Un réseau : ensemble de machines reliées entre elles. Communiquer :
Le scan de vulnérabilité
4 Le scan de vulnérabilité Sommaire Le scan de vulnérabilité de base Scan avec NeXpose L assistant "nouveau site" Le nouvel assistant pour les scans manuels Scan avec Nessus Scanners de vulnérabilité spécialisés
Les enjeux de la sécurité informatique
Les enjeux de la sécurité informatique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Le constat est navrant La sécurité informatique, ce n est pas Principal objectif de la sécurité
Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria
Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security
1 Introduction...3 1.1 Propos du document...3 1.2 Introduction...3 1.3 De HTTP 1.0 à HTTP 1.1...3
Tutorial HTTP 1 Introduction...3 1.1 Propos du document...3 1.2 Introduction...3 1.3 De HTTP 1.0 à HTTP 1.1...3 2 URL HTTP...4 2.1 Format d une URL HTTP...4 2.2 Champs de l URL HTTP...4 2.3 Encodage d
LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Sécurisation des systèmes
Sécurisation des systèmes Recherche d'informations sur une cible : requête DNS, interrogation whois, utilisation de nmap,... HAFERSAS Nabil ASSOUMANE Abdou 1 PLAN : Généralités Les différentes phases d
OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Les tests d intrusion dans les réseaux Internet, l outil Nessus
Sujet N A04-03 Les tests d intrusion dans les réseaux Internet, l outil Nessus Dongé Laurent [email protected] Président du jury : Mr. GRESSIER CNAM Paris Département informatique [email protected]
The Path to Optimized Security Management - is your Security connected?.
The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui
Rapport d audit de sécurité
Par Zenk Rapport d audit de sécurité Pour Widgets Inc. bik3te pour Zenk 20/07/2010 Sommaire 1. Prise d informations... 3 2. Recherche de vulnérabilités... 6 3. Exploitation des vulnérabilités... 7 1. Prise
Pourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa
Welcome Willkommen Bienvenue بكم مرحبا yôkoso welkom Benvenuto Bienvenida tervetuloa SVP mettez votre portable en mode silencieux Page 2 Ubuntu GNU/Linux est-il un système sécuritairement sain? Page 3
Audits de sécurité, supervision en continu Renaud Deraison
Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société
Compromettre son réseau en l auditant?
Compromettre son réseau en l auditant? Renaud Deraison Directeur de la Recherche Tenable Network Security 1 Introduction Devant la recrudescence de failles et la crainte de vers de toutes sortes, ainsi
Installation de Smokeping sur Debian
Installation de Smokeping sur Debian SOMMAIRE 1 Installation 2 Configuration 3 Lancement SmokePing est un logiciel libre et opensource écrit en Perl par Tobi Oetiker, le créateur de MRTG et RRDtool il
Introduction aux antivirus et présentation de ClamAV
Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre [email protected]
Cours Linux Cours en ligne Administrateur Systèmes Linux Académie Libre [email protected] Programme général du cours Linux MODULE 1 - Fondamentaux Introduction à Linux La procédure de Login et Logout
Sécurité sous Linux. Les hackers résolvent les problèmes et bâtissent...
Sécurité sous Linux La menace (en anglais «threat») représente le type d action susceptible de nuire dans l absolu, tandis que la vulnérabilité (en anglais «vulnerability», appelée parfois faille ou brêche)
GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité
GOUTEYRON ALEXIS SIO2 N candidat: 0110692972 UEpreuve E4 USituation professionnelle 2 serveurs de fichiers Uen haute disponibilité Session 2014 2015 I- Présentation a) Utilité Aujourd hui, dans le monde
Figure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Instructions Mozilla Thunderbird Page 1
Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et
Les risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
DenyAll Detect. Documentation technique 27/07/2015
DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...
Sécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Guide Installation Serveur Extensive Testing
Sommaire Installation simple sur un système vierge... 2 Installation personnalisée sur un système vierge... 3 Restauration du produit avec une version antérieure... 5 Mise à jour du produit... 6 Déployer
IBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Les clés pour un hébergement web réussi. Bruno Mairlot Maehdros SPRL
Les clés pour un hébergement web réussi Bruno Mairlot Maehdros SPRL Les éléments clés de l hébergement Votre nom de domaine Votre site internet Votre hébergeur Vos E-mails Les éléments annexes de l hébergement
La montée des bases de données open source
La montée des bases de données open source Un document eforce FRANCE Mars 2003 La montée des bases de données open source - Page 1 sur 6 La montée en puissance des projets open source est incontestable
ASRb/Unix Avancé II. Chapitre 2. Utilitaires réseaux. Arnaud Clérentin, IUT d Amiens, département Informatique
ASRb/Unix Avancé II Chapitre 2 Utilitaires réseaux Arnaud Clérentin, IUT d Amiens, département Informatique Sommaire 1- Connexion au réseau 2- Connexion distante 3- Transfert de fichier distant 1. et 2.
La gestion des vulnérabilités par des simulations d'attaques
La gestion des vulnérabilités par des simulations d'attaques Philippe Oechslin, Objectif Sécurité Eric Choffat, Serono Cette présentation est disponible sur inforum.biz Introduction o Objectif Sécurité
WEB page builder and server for SCADA applications usable from a WEB navigator
Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel
«Cachez-moi cette page!»
«Cachez-moi cette page!» Atelier Pratique 1h30 Hugo Hamon (@hhamon) http://hugohamon.com Qui suis-je? Au menu de cet atelier 1. Introduction 2. Avantages 3. Expiration (Expires & Cache-Control) 4. Validation
Introduction à HTTP. Chapitre 3 3.1 HTTP 0.9
Chapitre 3 Introduction à HTTP L HyperText Transfer Protocol, plus connu sous l abréviation HTTP (littéralement protocole de transfert hypertexte ) est un protocole de communication client-serveur développé
Sécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique
Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité
3. Modifier la priorité Fichier Host/serveur DNS sous Windows
Fichier Hosts Lorsque vous allez sur internet et que vous vous connectez à des sites WEB, serveurs FTP ou d autres serveurs, vous vous connectez à l aide d une adresse, par exemple www.malekal.com.les
Vanilla : Virtual Box
Vanilla : Virtual Box Installation Guide for Virtual Box appliance Guide d'installation de l'application VirtualBox Vanilla Charles Martin et Patrick Beaucamp BPM Conseil Contact : [email protected],
Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage
Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB [email protected] Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage
Topologies et Outils d Alertesd
Topologies et Outils d Alertesd IDS / IDP DEFINITIONS IDS : SDI / Système de détection d intrusion IDP : SPI / Système de protection d intrusion IDS / IDP Statfull matriciels ACTIVITE IDP : Coupe circuit
TP : Introduction à TCP/IP sous UNIX
1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)
Outils de l Internet
Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des
SECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
Le service d audit de vunérabilité de Qualys recommandé par la rédaction de 01 Réseaux
N 139 / Mai 2004 / 4,60 L ÉVÉNEMENT Sun et Microsoft TENDANCE Le retour des ateliers de génie logiciel Les standards MDA reprennent les grands principes des AGL et pourraient opérer une percée fracassante.
Installation de SharePoint Foundation 2013 sur Windows 2012
Installation de SharePoint Foundation 2013 sur Windows 2012 SharePoint 2013 est maintenant disponible et peut de ce fait être installé sur des environnements de production. De plus Windows 2012 est devenu
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module
Sécurité des Réseaux et d internet. Yves Laloum
Sécurité des Réseaux et d internet Yves Laloum CNAM Page 1 1. Menaces et vulnérabilités sur l Internet! Connaître et comprendre les vulnérabilités et les menaces "niveau réseau : sniffers / scanners /
IPS : Corrélation de vulnérabilités et Prévention des menaces
IPS : Corrélation de vulnérabilités et Prévention des menaces SIM+IPS opensource David Bizeul & Alexis Caurette C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Définitions SIM : Security Information
Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud [email protected] Acquérir un... Ressources
Dr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network
Types MIME (2) Typage des ressources Internet. Les URI. Syntaxe dans les URI. Possibilité de spécifier un paramètre du sous-type
Typage des ressources Internet Types MIME (Multi-purpose Internet Mail Extension) RFC 2046. Composé par un type et un sous-type Les types principaux sont les suivants text image audio video message multipart
L outil Nmap-Stateful. Olivier Courtay Thomson R&D / IRISA
L outil Nmap-Stateful Olivier Courtay Thomson R&D / IRISA Page N 1 Plan Introduction Nmap-Stateful: Principe et Fonctionnement Méthodes et Résultats Prospective Conclusion Page N 2 Nmap Outil réseau classique
S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)
Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single
1. Formation F5 - Local Traffic Manager Configuring (LTM)
Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
SECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa
Configurer OCS Inventory NG comme outil d inventaire
Configurer OCS d inventaire Durée indicative de cet atelier : 4 heures u Objectif Configurer OCS, outil d inventaire et de gestion des configurations d un réseau informatique. u Conditions préalables Avoir
Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97
Tutor31.doc ww97, Version 1.2 Exercice No. 1 Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97 1. Aperçu Général Afin d accéder à un serveur au moyen d un PC, une identité
NOTICE INSTALLATION. ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE
NOTICE INSTALLATION ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 31/07/2012 1 - Nicolas AUBLIN 1) PRINCIPE DE FONCTIONNEMENT...
Démarrage à partir du réseau
Démarrage à partir du réseau Matthieu Herrb LAAS-CNRS 12 octobre 2006 Plan 1 Introduction 2 Protocoles de démarrage réseau 3 Implémentations pratiques 4 Sécurité 5 Conclusion Pourquoi démarrer du réseau?
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE
Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :
Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations
CANADA CONSOLIDATION CODIFICATION Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations Règlement sur les ordonnances alimentaires et les dispositions alimentaires (banques
