Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! Découvrez la Bibliothèque Numérique ENI. Cliquez ici
Formations en ligne à Excel, Word, Office, Teams... Formez-vous en toute autonomie. Je les découvre !
  1. Livres et vidéos
  2. Hacking - Un labo virtuel pour auditer et mettre en place des contre-mesures

Hacking Un labo virtuel pour auditer et mettre en place des contre-mesures

Hacking - Un labo virtuel pour auditer et mettre en place des contre-mesures

Informations

Livraison possible dès le 06 octobre 2023
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-7460-0814-3
  • EAN : 9782746081413
  • Ref. ENI : EPHALACM

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-7460-0822-5
  • EAN : 9782746082205
  • Ref. ENI : LNEPHALACM
Ce livre s'adresse à toute personne souhaitant s'initier ou se perfectionner dans le domaine de la sécurité informatique, et donc du hacking, et désireuse de faire un point sur ses compétences. Quand une entreprise, un particulier, une association souhaite mettre en place un système d'information, comment vérifier, avant la mise en production, qu'il n'existe pas de faille de sécurité ? Comment tester si les protections mises en...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Confirmé à Expert
  • Nombre de pages 381 pages
  • Parution juin 2013
  • Niveau Expert
  • Parution juin 2013
Ce livre s'adresse à toute personne souhaitant s'initier ou se perfectionner dans le domaine de la sécurité informatique, et donc du hacking, et désireuse de faire un point sur ses compétences.

Quand une entreprise, un particulier, une association souhaite mettre en place un système d'information, comment vérifier, avant la mise en production, qu'il n'existe pas de faille de sécurité ? Comment tester si les protections mises en place sont efficaces ? Ce livre est conçu pour répondre à ces attentes en guidant le lecteur dans la conception d'un laboratoire virtualisé complet dans lequel de nombreux services seront implémentés.

Après cette première phase de création, votre laboratoire virtualisé accueillera votre système d'information et vous pourrez alors attaquer celui-ci afin d'en détecter les failles. Pour vous entraîner à cette phase d'attaque,  les auteurs vous proposent de mettre en place dans le laboratoire un ensemble d'éléments faillibles. Ceux-ci sont présentés sous forme d'un challenge de sécurité dédié à l'entraînement. Vous pourrez ainsi vérifier vos compétences et évaluer la qualité des outils d'audit que vous souhaitez utiliser. Les auteurs ont cherché à couvrir le domaine le plus large possible avec un coût très raisonnable en investissement matériel. Ainsi, vous serez confrontés à des failles applicatives, des failles Web, des failles systèmes, etc. Une correction des différentes épreuves vous est proposée.

Pour terminer, les solutions pour se protéger et mettre en place les contre-mesures adaptées sont présentées.

Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.


Les chapitres du livre :
Introduction – Proxmox – Machines virtuelles et services – Mise en place des épreuves – Plateformes d'entraînement – Le matériel indispensable – Sécurisation du PC

Ce livre est également proposé en coffret

Téléchargements

Introduction
  1. Introduction
Proxmox
  1. Présentation
  2. Installation
  3. Configuration
    1. 1. Présentation de l’interface
    2. 2. Les conteneurs OpenVZ
    3. 3. Travailler avec une ISO et KVM
    4. 4. Effectuer des sauvegardes
    5. 5. Les commandes de base
      1. a. Administrer autrement Proxmox
      2. b. Petit tour dans l’arborescence de Proxmox
      3. c. Les commandes utiles
  4. Conclusion
Machines virtuelles et services
  1. Introduction
  2. Serveur DHCP
    1. 1. Installation des paquets nécessaires
    2. 2. Configuration
  3. OpenVPN
    1. 1. Installation des paquets
    2. 2. Configuration
      1. a. Serveur
      2. b. Client
  4. Serveur FTP
    1. 1. Installation
    2. 2. Configuration
  5. Serveur web
    1. 1. Installation
    2. 2. Configuration
  6. Serveur Asterisk
    1. 1. Installation
    2. 2. Configuration
      1. a. Sip.conf
      2. b. Extensions.conf
    3. 3. Ajout de fonctions
      1. a. Transfert d’appel
      2. b. Mise en attente
      3. c. Messagerie vocale
      4. d. Configuration du MTA pour la messagerie vocale
    4. 4. Configuration d’un client SIP
  7. Nagios
    1. 1. Nagios avec les fichiers sources
      1. a. Installation
      2. b. Configuration
    2. 2. Nagios avec les dépôts
      1. a. Configuration d’Apache
      2. b. Configurer Nagios pour le réseau LAN
      3. c. Configurer Nagios pour le réseau WAN
      4. d. Utilisation de NSClient
  8. Conclusion
Mise en place des épreuves
  1. Introduction
  2. Création de cinq épreuves applicatives
    1. 1. Configuration de la machine
    2. 2. Les épreuves
      1. a. Épreuve level1
      2. b. Épreuve level2
      3. c. Épreuve level3
      4. d. Épreuve level4
      5. e. Épreuve level5
    3. 3. Solutions
  3. Création de cinq épreuves logiques
    1. 1. Épreuve level1
    2. 2. Épreuve level2
    3. 3. Épreuve level3
    4. 4. Épreuve level4
    5. 5. Épreuve level5
    6. 6. Solution des épreuves
  4. Création d'épreuves crakme
    1. 1. Crackme 1
    2. 2. Épreuve crackme2
    3. 3. Solution crackme
      1. a. Crackme1
      2. b. Solution crackme2
    4. 4. D’autres crackmes
  5. Création des épreuves web
    1. 1. Préparation du serveur
    2. 2. Des protections qui n’en sont pas
      1. a. Création de la structure du site des épreuves
      2. b. Implémentation de la première épreuve
      3. c. Solution de la première épreuve
      4. d. Implémentation de la deuxième épreuve
      5. e. Solution de la deuxième épreuve
      6. f. Implémentation de la troisième épreuve
      7. g. Solution de la troisième épreuve
    3. 3. Des pages pas vraiment cachées
      1. a. Implémentation de la quatrième épreuve
      2. b. Solution de la quatrième épreuve
    4. 4. Mieux vaut avoir un mot de passe fort
      1. a. Implémentation de la cinquième épreuve
      2. b. Solution de la cinquième épreuve
    5. 5. L’accès aux bases de données
      1. a. Implémentation de la sixième épreuve
      2. b. Solution de la sixième épreuve
    6. 6. Passer les CAPTCHA
      1. a. Implémentation de la septième l’épreuve
      2. b. Solution de la septième épreuve
Plateformes d’entraînement
  1. Introduction
  2. Metasploitable
    1. 1. Liste des services
    2. 2. Services : les bases UNIX
    3. 3. Services : Backdoors
    4. 4. Vulnerable Web Services
      1. a. Vulnérabilité web : Mutillidae
      2. b. Vulnérabilité web : DVWA
      3. c. Vulnérabilité web : InformationDisclosure
    5. 5. Metasploit
      1. a. Metasploit Command Line Interface (MSFCLI)
      2. b. Metasploit Console (MSFCONSOLE)
      3. c. Metasploit Web Interface (MSFWEB)
      4. d. Meterpreter Payload
      5. e. Framework 3
      6. f. Fasttrack
  3. WebGoat
    1. 1. Présentation
    2. 2. Installation de WebGoat
    3. 3. Utilisation de WebGoat
  4. Conclusion
Le matériel indispensable
  1. Introduction
  2. Wi-Fi
    1. 1. Kit en vente en Chine
    2. 2. PirateBox
    3. 3. Wifi-Box
    4. 4. Routeur Wi-Fi
    5. 5. Wi-Fi Alfa USB
  3. RFID
    1. 1. Distribution Linux
    2. 2. Nabaztag
    3. 3. Proxmark3
    4. 4. Lecteur de cartes RFID 125 KHz
    5. 5. Fabriquer soi-même
  4. Bluetooth
    1. 1. Adaptateur Bluetooth
    2. 2. Ubertooth
    3. 3. Transmetteur Bluetooth
  5. Cartes à puce
    1. 1. Lecteur de cartes à puce
    2. 2. Basic Card
  6. Cartes magnétiques
  7. Autres matériels
    1. 1. Arduino
    2. 2. Teensy
  8. Lock picking
  9. Carte SIM
  10. Récupération de données
    1. 1. Adaptateur USB vers SATA et IDE
    2. 2. Bloqueur d’écriture
    3. 3. Bus Pirate
  11. Conclusion
Sécurisation du PC
  1. Introduction
  2. Sécurisation sous Linux
    1. 1. Fail2ban
    2. 2. Snort
      1. a. Installation
      2. b. Configuration de la base de données MySQL
      3. c. Configuration de snort pour SQL
      4. d. Configuration de Snort
      5. e. Initialisation des règles (attaques)
      6. f. Comment exploiter les résultats
      7. g. L’interface de Snort : BASE
    3. 3. Syslog
      1. a. Fonctionnalités
      2. b. Sévérité
      3. c. Priorité
      4. d. Configuration détaillée
    4. 4. Portsentry
      1. a. Configuration de Portsentry
    5. 5. Iptables
      1. a. Concepts
      2. b. Comment définir une règle
      3. c. Protection de la machine locale
      4. d. Le suivi de connexion
      5. e. Masquerade
    6. 6. Test de la machine
  3. Sécurisation sous Windows
    1. 1. Maintenez à jour votre système
    2. 2. Vérifiez la protection de votre système
    3. 3. Installez un antivirus
      1. a. Préambule
      2. b. ClamWin
      3. c. Avast
      4. d. Kaspersky
    4. 4. Restez attentif
    5. 5. Conclusion sur la sécurisation de Windows
Auteur : Franck EBEL

Franck EBEL

Enseignant à l'université de Valenciennes. Lieutenant-colonel de gendarmerie réserviste et spécialiste de la lutte anticybercriminalité. Expert en failles applicatives, il a créé la licence professionnelle CDAISI, la seule en France en sécurité dite offensive. Certifié CEH, OSCP et Wifu, il forme les Ntech de la gendarmerie de la région Nord-Pas de Calais et le CICERT de Côte d'Ivoire. Président de l'association ACISSI, il organise chaque année les RSSIL et le challenge de Hacking « Hacknowledge ». Membre de l'AFPY, association francophone pour Python, il donne des conférences en Europe et en Afrique sur Python, les logiciels libres et la sécurité informatique.
En savoir plus
Auteur : Jérôme HENNECART

Jérôme HENNECART

Enseignant dans plusieurs formations liées à la cyberdéfense (Licence CDAISI, Master CDSI, MBA Management de la Cybersécurité). Spécialiste en sécurité des applications web et en analyse des risques par la méthode EBIOS RM. Conférencier en Cybersécurité à l'international (Afrique du Nord, Afrique subsaharienne, Russie…) et conseiller en Cybersécurité pour la société Serval-Concept. Lieutenant-Colonel de la réserve citoyenne de la Gendarmerie Nationale - Groupe Cyberdéfense.
En savoir plus

Nos nouveautés

voir plus