1. Livres et vidéos
  2. Hacking - Un labo virtuel pour auditer et mettre en place des contre-mesures

Hacking Un labo virtuel pour auditer et mettre en place des contre-mesures

  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne
  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7

Présentation

Ce livre s'adresse à toute personne souhaitant s'initier ou se perfectionner dans le domaine de la sécurité informatique, et donc du hacking, et désireuse de faire un point sur ses compétences.

Quand une entreprise, un particulier, une association souhaite mettre en place un système d'information, comment vérifier, avant la mise en production, qu'il n'existe pas de faille de sécurité ? Comment tester si les protections mises en place sont efficaces ? Ce livre est conçu pour répondre à ces attentes en guidant le lecteur dans la conception d'un laboratoire virtualisé complet dans lequel de nombreux services seront implémentés.

Après cette première phase de création, votre laboratoire virtualisé accueillera votre système d'information et vous pourrez alors attaquer celui-ci afin d'en détecter les failles. Pour vous entraîner à cette phase d'attaque,  les auteurs vous proposent de mettre en place dans le laboratoire un ensemble d'éléments faillibles. Ceux-ci sont présentés sous forme d'un challenge de sécurité dédié à l'entraînement. Vous pourrez ainsi vérifier vos compétences et évaluer la qualité des outils d'audit que vous souhaitez utiliser. Les auteurs ont cherché à couvrir le domaine le plus large possible avec un coût très raisonnable en investissement matériel. Ainsi, vous serez confrontés à des failles applicatives, des failles Web, des failles systèmes, etc. Une correction des différentes épreuves vous est proposée.

Pour terminer, les solutions pour se protéger et mettre en place les contre-mesures adaptées sont présentées.

Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.


Les chapitres du livre :
Introduction – Proxmox – Machines virtuelles et services – Mise en place des épreuves – Plateformes d'entraînement – Le matériel indispensable – Sécurisation du PC

Ce livre est également proposé en coffret

Table des matières

  • Proxmox
    • 1. Présentation
    • 2. Installation
    • 3. Configuration
      • 3.1 Présentation de l'interface
      • 3.2 Les conteneurs OpenVZ
      • 3.3 Travailler avec une ISO et KVM
      • 3.4 Effectuer des sauvegardes
      • 3.5 Les commandes de base
        • 3.5.1 Administrer autrement Proxmox
        • 3.5.2 Petit tour dans l'arborescence de Proxmox
        • 3.5.3 Les commandes utiles
    • 4. Conclusion
  • Machines virtuelles et services
    • 1. Introduction
    • 2. Serveur DHCP
      • 2.1 Installation des paquets nécessaires
      • 2.2 Configuration
    • 3. OpenVPN
      • 3.1 Installation des paquets
      • 3.2 Configuration
        • 3.2.1 Serveur
        • 3.2.2 Client
    • 4. Serveur FTP
      • 4.1 Installation
      • 4.2 Configuration
    • 5. Serveur web
      • 5.1 Installation
      • 5.2 Configuration
    • 6. Serveur Asterisk
      • 6.1 Installation
      • 6.2 Configuration
        • 6.2.1 Sip.conf
        • 6.2.2 Extensions.conf
      • 6.3 Ajout de fonctions
        • 6.3.1 Transfert d’appel
        • 6.3.2 Mise en attente
        • 6.3.3 Messagerie vocale
        • 6.3.4 Configuration du MTA pour la messagerie vocale
      • 6.4 Configuration d'un client SIP
    • 7. Nagios
      • 7.1 Nagios avec les fichiers sources
        • 7.1.1 Installation
        • 7.1.2 Configuration
      • 7.2 Nagios avec les dépôts
        • 7.2.1 Configuration d'Apache
        • 7.2.2 Configurer Nagios pour le réseau LAN
        • 7.2.3 Configurer Nagios pour le réseau WAN
        • 7.2.4 Utilisation de NSClient
    • 8. Conclusion
  • Mise en place des épreuves
    • 1. Introduction
    • 2. Création de cinq épreuves applicatives
      • 2.1 Configuration de la machine
      • 2.2 Les épreuves
        • 2.2.1 Épreuve level1
        • 2.2.2 Épreuve level2
        • 2.2.3 Épreuve level3
        • 2.2.4 Épreuve level4
        • 2.2.5 Épreuve level5
      • 2.3 Solutions
    • 3. Création de cinq épreuves logiques
      • 3.1 Épreuve level1
      • 3.2 Épreuve level2
      • 3.3 Épreuve level3
      • 3.4 Épreuve level4
      • 3.5 Épreuve level5
      • 3.6 Solution des épreuves
    • 4. Création d'épreuves crakme
      • 4.1 Crackme 1
      • 4.2 Épreuve crackme2
      • 4.3 Solution crackme
        • 4.3.1 Crackme1
        • 4.3.2 Solution crackme2
      • 4.4 D'autres crackmes
    • 5. Création des épreuves web
      • 5.1 Préparation du serveur
      • 5.2 Des protections qui n'en sont pas
        • 5.2.1 Création de la structure du site des épreuves
        • 5.2.2 Implémentation de la première épreuve
        • 5.2.3 Solution de la première épreuve
        • 5.2.4 Implémentation de la deuxième épreuve
        • 5.2.5 Solution de la deuxième épreuve
        • 5.2.6 Implémentation de la troisième épreuve
        • 5.2.7 Solution de la troisième épreuve
      • 5.3 Des pages pas vraiment cachées
        • 5.3.1 Implémentation de la quatrième épreuve
        • 5.3.2 Solution de la quatrième épreuve
      • 5.4 Mieux vaut avoir un mot de passe fort
        • 5.4.1 Implémentation de la cinquième épreuve
        • 5.4.2 Solution de la cinquième épreuve
      • 5.5 L'accès aux bases de données
        • 5.5.1 Implémentation de la sixième épreuve
        • 5.5.2 Solution de la sixième épreuve
      • 5.6 Passer les CAPTCHA
        • 5.6.1 Implémentation de la septième l'épreuve
        • 5.6.2 Solution de la septième épreuve
  • Plateformes d’entraînement
    • 1. Introduction
    • 2. Metasploitable
      • 2.1 Liste des services
      • 2.2 Services : les bases UNIX
      • 2.3 Services : Backdoors
      • 2.4 Vulnerable Web Services
        • 2.4.1 Vulnérabilité web : Mutillidae
        • 2.4.2 Vulnérabilité web : DVWA
        • 2.4.3 Vulnérabilité web : Information Disclosure
      • 2.5 Metasploit
        • 2.5.1 Metasploit Command Line Interface (MSFCLI)
        • 2.5.2 Metasploit Console (MSFCONSOLE)
        • 2.5.3 Metasploit Web Interface (MSFWEB)
        • 2.5.4 Meterpreter Payload
        • 2.5.5 Framework 3
        • 2.5.6 Fasttrack
    • 3. WebGoat
      • 3.1 Présentation
      • 3.2 Installation de WebGoat
      • 3.3 Utilisation de WebGoat
    • 4. Conclusion
  • Le matériel indispensable
    • 1. Introduction
    • 2. Wi-Fi
      • 2.1 Kit en vente en Chine
      • 2.2 PirateBox
      • 2.3 Wifi-Box
      • 2.4 Routeur Wi-Fi
      • 2.5 Wi-Fi Alfa USB
    • 3. RFID
      • 3.1 Distribution Linux
      • 3.2 Nabaztag
      • 3.3 Proxmark3
      • 3.4 Lecteur de cartes RFID 125 KHz
      • 3.5 Fabriquer soi-même
    • 4. Bluetooth
      • 4.1 Adaptateur Bluetooth
      • 4.2 Ubertooth
      • 4.3 Transmetteur Bluetooth
    • 5. Cartes à puce
      • 5.1 Lecteur de cartes à puce
      • 5.2 Basic Card
    • 6. Cartes magnétiques
    • 7. Autres matériels
      • 7.1 Arduino
      • 7.2 Teensy
    • 8. Lock picking
    • 9. Carte SIM
    • 10. Récupération de données
      • 10.1 Adaptateur USB vers SATA et IDE
      • 10.2 Bloqueur d’écriture
      • 10.3 Bus Pirate
    • 11. Conclusion
  • Sécurisation du PC
    • 1. Introduction
    • 2. Sécurisation sous Linux
      • 2.1 Fail2ban
      • 2.2 Snort
        • 2.2.1 Installation
        • 2.2.2 Configuration de la base de données MySQL
        • 2.2.3 Configuration de snort pour SQL
        • 2.2.4 Configuration de Snort
        • 2.2.5 Initialisation des règles (attaques)
        • 2.2.6 Comment exploiter les résultats
        • 2.2.7 L'interface de Snort : BASE
      • 2.3 Syslog
        • 2.3.1 Fonctionnalités
        • 2.3.2 Sévérité
        • 2.3.3 Priorité
        • 2.3.4 Configuration détaillée
      • 2.4 Portsentry
        • 2.4.1 Configuration de Portsentry
      • 2.5 Iptables
        • 2.5.1 Concepts
        • 2.5.2 Comment définir une règle
        • 2.5.3 Protection de la machine locale
        • 2.5.4 Le suivi de connexion
        • 2.5.5 Masquerade
      • 2.6 Test de la machine
    • 3. Sécurisation sous Windows
      • 3.1 Maintenez à jour votre système
      • 3.2 Vérifiez la protection de votre système
      • 3.3 Installez un antivirus
        • 3.3.1 Préambule
        • 3.3.2 ClamWin
        • 3.3.3 Avast
        • 3.3.4 Kaspersky
      • 3.4 Restez attentif
      • 3.5 Conclusion sur la sécurisation de Windows
      • Index

Auteurs

Franck EBELEn savoir plus

Enseignant à l'université de Valenciennes, commandant de gendarmerie réserviste et spécialiste de la lutte anticybercriminalité, Franck EBEL est expert en failles applicatives. Il a créé la licence professionnelle « ethical hacking » appelée CDAISI, la seule en France en sécurité dite offensive. Il est certifié CEH, OSCP et Wifu. Il forme les ntech de la gendarmerie de la région Nord-Pas de Calais et le CICERT de Côte d'Ivoire. Il est aussi Président de l'association ACISSI et organise chaque année les RSSIL et le challenge de hacking « Hacknowledge ». Il est aussi membre de l'AFPY, association francophone pour Python. Il donne des conférences en Europe et en Afrique sur Python, les logiciels libres et la sécurité informatique.

Jérôme HennecartEn savoir plus

Ancien chef de département Mesures physiques de l'IUT de Valenciennes, enseignant, formateur en sécurité informatique. Le Web et ses faiblesses constituent sa spécialisation. Pigiste pour la presse spécialisée en sécurité informatique.

Revue de presse

Lemondeinformatique.fr11/07/2013

Etape par étape, l'ouvrage guide le lecteur dans la création puis l'usage de son petit laboratoire personnel. Très didactique et très détaillé, l'ouvrage explicite les procédures à suivre en étant illustré de très nombreuses captures d'écran. L'ouvrage intéressera autant les étudiants que les RSSI, moins les DSI. Une très solide culture technique est nécessaire. Mais le niveau du lecteur dans le domaine de la sécurité peut, lui, être plutôt débutant.

L'Informaticien11/07/2013

Le livre vous propose de mettre en place votre propre système d'information dans un laboratoire virtuel et de vous entraîner à tester sa fiabilité en termes de sécurité Failles système, web et applicatives sont passées en revue La plate-forme vous permet aussi de vérifier la qualité des outils d'audit proposés De quoi rapidement vous mettre le pied à l'étrier ou de revoir vos compétences sur la sécurité informatique. On a apprécié l'approche !

Caractéristiques

  • Niveau Confirmé à Expert
  • Nombre de pages 381 pages
  • Parution juin 2013
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-7460-0814-3
    • EAN : 9782746081413
    • Ref. ENI : EPHALACM
  • Niveau Expert
  • Parution juin 2013
    • HTML
    • ISBN : 978-2-7460-0822-5
    • EAN : 9782746082205
    • Ref. ENI : LNEPHALACM

Téléchargements

En complétant ce formulaire, vous acceptez d'être contacté afin de recevoir des informations sur nos produits et services ainsi que nos communications marketing. Vous aurez la possibilité de vous désabonner de nos communications à tout moment. Pour plus d'informations sur notre politique de protection des données, cliquez ici.
  • Des fichiers complémentaires (17,4 Mo)