1. Livres et vidéos
  2. Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (5e édition)

Sécurité informatique Ethical Hacking : Apprendre l'attaque pour mieux se défendre (5e édition)

  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne
  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7

Présentation

Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de deux nouveaux chapitres qui traitent de la sécurité des communications sans fil et du Black Market.

L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs. Les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque, est largement développée. Arrive le cœur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés, ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes et les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent des chapitres sur le Forensic, les Box, omniprésentes dans nos maisons, les failles Hardware et le Black Market. Finalement les aspects juridiques sont traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR).

Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.

Les chapitres du livre :
Introduction et définitions – Méthodologie d'une attaque – Éléments d'ingénierie sociale – Les failles physiques - Prise d'empreinte ou Information Gathering – La sécurité des communications sans fil – Les failles réseau – Les failles web – Les failles système – Les failles applicatives – Forensic – La sécurité des box – Les failles matérielles – Black Market - Risques juridiques et solutions

Table des matières

  • Introduction et définitions
    • 1. La sécurité informatique, pour quoi, pour qui ?
      • 1.1 Hacking, piratage, sécurité informatique... Que met-on derrière ces termes ?
      • 1.2 L’importance de la sécurité
        • 1.2.1 Pour les particuliers
        • 1.2.2 Pour les entreprises et les écoles
        • 1.2.3 Pour un pays ou une nation
    • 2. Le hacking se veut éthique
      • 2.1 Le travail en coopération
      • 2.2 Un esprit bidouilleur et passionné avant tout
      • 2.3 Le hacker devient un expert recherché
      • 2.4 Dans la peau de l’attaquant
      • 2.5 Conseils et accompagnement vers la sécurisation
    • 3. Connaître son ennemi pour s’en défendre
      • 3.1 À chaque attaquant son chapeau
        • 3.1.1 Les hackers black hats
        • 3.1.2 Les hackers grey hats
        • 3.1.3 Les hackers white hats
        • 3.1.4 Les script kiddies
        • 3.1.5 Les hackers universitaires
      • 3.2 Et à chaque audit sa boîte à secrets
        • 3.2.1 Les tests en black box
        • 3.2.2 Les tests en grey box
        • 3.2.3 Les tests en white box
  • Méthodologie d'une attaque
    • 1. Préambule
    • 2. La discrétion avant tout
    • 3. Cibler la victime
      • 3.1 Utiliser les bons outils
      • 3.2 Repérer les domaines
      • 3.3 Google, cet ami si curieux
      • 3.4 Découvrir le réseau
    • 4. L’attaque
      • 4.1 Profiter de la faille humaine
      • 4.2 Ouvrir les portes du réseau
      • 4.3 L’attaque par le Web
      • 4.4 La force au service de l’attaque
    • 5. S’introduire dans le système et assurer son accès
      • 5.1 Rester discret
      • 5.2 S’assurer un accès
      • 5.3 Étendre son champ d’action
    • 6. Bilan de l’intrusion et sécurisation
      • 6.1 Une politique de sécurité rigoureuse
        • 6.1.1 Les mots de passe
        • 6.1.2 La formation du personnel
        • 6.1.3 À chacun son rôle
      • 6.2 Chiffrer les informations essentielles
      • 6.3 Sécuriser les serveurs
        • 6.3.1 Effectuer les mises à jour de sécurité
        • 6.3.2 Emprisonner les services (chroot, jail)
        • 6.3.3 La sécurité côté noyau
        • 6.3.4 Empêcher les scans et les attaques
        • 6.3.5 Ne garder que l’essentiel
        • 6.3.6 Surveillance des activités
      • 6.4 Les tests d’intrusion
  • Éléments d’ingénierie sociale
    • 1. Généralités
      • 1.1 Introduction
      • 1.2 Systèmes d'information
        • 1.2.1 Précisions sur les systèmes d’information
        • 1.2.2 Failles d'un système d'information
      • 1.3 Présentation de l'ingénierie sociale
        • 1.3.1 Définitions
        • 1.3.2 Caractéristiques et périmètre
      • 1.4 Problématique de la protection
    • 2. Modes d'action de l'ingénierie sociale
      • 2.1 Les principes de l'attaque par ingénierie sociale
      • 2.2 Processus générique de l'ingénieur social
        • 2.2.1 Étude préalable
        • 2.2.2 Préparation
        • 2.2.3 Exploitation
      • 2.3 Compétences et outils de l'ingénieur social
        • 2.3.1 Comédies, ruses, subterfuges et tromperies
        • 2.3.2 Lecture de cible
    • 3. Connaissance des organisations attaquées
      • 3.1 Typologies générales
      • 3.2 Typologies de valeurs et de croyances
      • 3.3 Modèles de maturité et certifications qualité
      • 3.4 Exploitation
      • 3.5 Exercices
    • 4. Failles humaines - Bases et modèles théoriques
      • 4.1 Bases biologiques et fonctionnalités du cerveau
      • 4.2 Biais cognitifs
      • 4.3 Méthodes hypnotiques
      • 4.4 Cohérence et recherche de « pattern »
      • 4.5 Conclusion
      • 4.6 Exercices
        • 4.6.1 Cas particulier du téléphone
        • 4.6.2 Camouflage final
    • 5. Influence et manipulation
      • 5.1 Méthodes d'influence
        • 5.1.1 Influence
        • 5.1.2 Tentation, séduction et intimidation
        • 5.1.3 Manipulation
      • 5.2 Les grands ressorts de la manipulation
        • 5.2.1 La cohérence
        • 5.2.2 La réciprocité
        • 5.2.3 Preuve sociale
        • 5.2.4 Autorité
        • 5.2.5 Sympathie
        • 5.2.6 Rareté
    • 6. Les techniques de la manipulation
      • 6.1 Les grandes techniques de manipulation
        • 6.1.1 Les amorçages et les leurres
        • 6.1.2 Le pied dans la porte
        • 6.1.3 La porte au nez
      • 6.2 Les petites techniques de manipulation
        • 6.2.1 Pied dans la bouche, politesse, sympathie
        • 6.2.2 Contact, touché, regard,
        • 6.2.3 Les pièges de la cohérence
        • 6.2.4 Étiquetage
        • 6.2.5 Déclaration de liberté
        • 6.2.6 Quelques petites techniques à connaître
      • 6.3 Exercices
        • 6.3.1 Croiser grandes et petites techniques
        • 6.3.2 Croiser techniques et ressorts
        • 6.3.3 Script de camouflage final
    • 7. Savoir "patcher" les failles humaines
      • 7.1 Volonté politique
      • 7.2 Méthodologie
        • 7.2.1 Professionnalisme, qualité, procédures, maturité
        • 7.2.2 Mesure : tests, audit, retex de détection
        • 7.2.3 Optimisation et changement de paradigme
      • 7.3 Actions concrètes à mener
        • 7.3.1 Documenter une politique de classification de l'information
        • 7.3.2 Contrôler les "Input/Output" (entrée/sortie d'information)
        • 7.3.3 Instruire le personnel
        • 7.3.4 Favoriser la remontée de l'information
      • 7.4 Exercices
        • 7.4.1 Manipuler les décideurs
        • 7.4.2 Bloc-notes de réponse au téléphone
        • 7.4.3 Remontée d'information
    • 8. Bibliographie
  • Les failles physiques
    • 1. Généralités
    • 2. Lockpicking
    • 3. Accès physique direct à l'ordinateur
      • 3.1 Accès à un ordinateur éteint dont le BIOS est protégé
      • 3.2 Accès à un ordinateur éteint dont le BIOS n'est pas protégé
        • 3.2.1 Utilisation de Offline NT Password et Registry Editor v110511
        • 3.2.2 Utilisation de Trinity Rescue Kit
        • 3.2.3 Récupérer la base SAM avec Kali Linux (distribution qui succède à Backtrack5)
        • 3.2.4 Windows Password Recovery Bootdisk
        • 3.2.5 Les différents types d'algorithmes de cryptage
        • 3.2.6 Les hashs de type LM et NTLM
        • 3.2.7 Utiliser John the Ripper pour trouver les mots de passe
        • 3.2.8 Hashcat
        • 3.2.9 Utiliser la puissance de la carte graphique
        • 3.2.10 Méthode des tables arc-en-ciel (rainbow tables)
        • 3.2.11 Générer ses tables arc-en-ciel
        • 3.2.12 Utiliser OPHCRACK
        • 3.2.13 Utilisation du logiciel Cain & Abel
        • 3.2.14 Utilisation du script Findmyhash
        • 3.2.15 Bypass authentification Windows et Linux
        • 3.2.16 Firewire-Inception-Bypass authentification
        • 3.2.17 Utilitaires de récupération de mots de passe
        • 3.2.18 Mimikatz - Manipulations en mémoire
        • 3.2.19 Exemples d'élévation de privilèges via exploits sous Linux
        • 3.2.20 Failles Windows Vista, Windows 7 et Windows 8.1
        • 3.2.21 Windows-privesc-check-Recherche de failles sous Windows
      • 3.3 Accès à un ordinateur allumé en mode session utilisateur courant
        • 3.3.1 Les clés USB
        • 3.3.2 U3PWN
        • 3.3.3 La clé Ducky
        • 3.3.4 Les keyloggers matériels et logiciels
        • 3.3.5 Contre-mesures aux keyloggers
        • 3.3.6 Récupération d’images mémoire
        • 3.3.7 Méthodes de récupération de la mémoire RAM
        • 3.3.8 Créer une clé bootable pour vider la mémoire
        • 3.3.9 Récupération de la mémoire via le port FireWire - Méthode Carsten Maartmann-Moe (Inception)
        • 3.3.10 Dump mémoire sous Linux
        • 3.3.11 Analyse des images mémoire
      • 3.4 Conclusion
  • Prise d'empreinte ou Information Gathering
    • 1. Les attaques
      • 1.1 Préambule
      • 1.2 Introduction sur les différents types d'attaques
      • 1.3 L'attaque de type destructif
      • 1.4 L'attaque sur les moyens de communication
      • 1.5 Les attaques à but mercantile
      • 1.6 Les attaques de type APT
      • 1.7 Les différentes phases d'une attaque et d'un test d'intrusion
    • 2. L'analyse des risques
    • 3. Le test d'intrusion
      • 3.1 Les acteurs du hacking
      • 3.2 Types et stratégies d'audit
        • 3.2.1 Les types d'audit
        • 3.2.2 Les stratégies d'audit
    • 4. Méthodologie d’une collecte d’informations également appelée "prise d'empreintes"
    • 5. Le service Whois
      • 5.1 La gestion des adresses IP dans le monde
      • 5.2 Recherche d'informations sur le Web
      • 5.3 Les basiques
      • 5.4 Les sites web spécialisés
      • 5.5 Les réseaux sociaux et professionnels
      • 5.6 Les agrégateurs d’informations spécialisés
      • 5.7 Les add-ons navigateurs spécialisés
      • 5.8 Un navigateur dédié à la recherche OSINT : Oryon
      • 5.9 Application spécifique : Net Tools
    • 6. Moteurs de recherche de périphériques connectés
      • 6.1 Shodan : la référence
      • 6.2 ThingFul : un moteur de recherche pour les IoT (Internet of Things)
      • 6.3 Censys : tout sur les appareils connectés en IPv4 sur le Net
      • 6.4 Zoomeye : l'alternative chinoise
    • 7. Recherche d'informations avec Google Hack
      • 7.1 Le Big Data
      • 7.2 Les techniques utilisées
      • 7.3 Google - Historique et clés de son succès
      • 7.4 Google incontournable sur le Web
      • 7.5 Définition du Google Hacking
      • 7.6 Fonctionnement du moteur de recherche
      • 7.7 Le référencement Google
      • 7.8 Google Hack : les opérateurs basiques de Google
      • 7.9 Les opérateurs avancés
      • 7.10 Les opérateurs spécifiques
      • 7.11 Les Google Dorks
      • 7.12 Une interface graphique pour Google Hack et Bing Hack
    • 8. Applications graphiques dédiées à la recherche d’informations
      • 8.1 Maltego
      • 8.2 Foca Free
      • 8.3 The Harvester
      • 8.4 Uberharvest
    • 9. Énumération DNS - Commandes et scripts
      • 9.1 Nslookup
      • 9.2 Host
      • 9.3 Dig
      • 9.4 Dnsenum
      • 9.5 Dnsbf
        • 9.5.1 Fierce
      • 9.6 Bluto
    • 10. Les scanners de ports
      • 10.1 Nmap - Network Mapper
        • 10.1.1 Utilisation de nmap
        • 10.1.2 Services et protocoles
        • 10.1.3 Scan en Idle Scan
        • 10.1.4 Scans avancés - Utilisation des scripts nmap (.nse)
      • 10.2 Le scanner de masse Masscan
      • 10.3 Le scanner web Httprint
      • 10.4 Dmitry (Deepmagic Information Gathering Tool)
    • 11. Frameworks et collecte d'informations
      • 11.1 Metasploit
      • 11.2 Recon-ng
      • 11.3 SpiderFoot
    • 12. Les scanners de vulnérabilités
      • 12.1 Nessus - Scanner de réseau
      • 12.2 OpenVAS - Scanner de réseau open source
      • 12.3 AutoScan Network - Scanner de vulnérabilités réseau
      • 12.4 Nikto - Scanner de vulnérabilités web
    • 13. Le protocole SNMP - Simple Network Management Protocol
      • 13.1 Les requêtes SNMP
      • 13.2 Les réponses SNMP
      • 13.3 Les alertes SNMP (traps, notifications)
      • 13.4 La MIB
      • 13.5 Les outils SNMP
      • 13.6 SNMP et la sécurité
      • 13.7 L'outil snmpwalk
      • 13.8 L'outil snmpcheck
      • 13.9 Quelques règles de sécurité
    • 14. Le reporting
    • 15. Pour conclure
  • La sécurité des communications sans fil
    • 1. Présentation
    • 2. Les objets connectés
    • 3. Les transmissions radio
    • 4. La radio logicielle
    • 5. Le matériel disponible
      • 5.1 La clé RTL-SDR
      • 5.2 Le HackRF One
      • 5.3 Le bladeRF
      • 5.4 Le PandwaRF
      • 5.5 L'USRP
    • 6. Les protocoles
      • 6.1 Le ZigBee
      • 6.2 Le Zwave
      • 6.3 Le Bluetooth
    • 7. La suite GNU-RADIO
      • 7.1 Les bases de gnuradio-companion
      • 7.2 Module Python
      • 7.3 Module écrit en CPP (C plus plus)
    • 8. Exemples d'applications
      • 8.1 Communication NRF24
      • 8.2 Communication ZigBee
    • 9. Conclusion
  • Les failles réseau
    • 1. Généralités
    • 2. Rappel sur les réseaux TCP/IP
      • 2.1 Le modèle OSI
      • 2.2 Adressage IPv4
      • 2.3 Notion de passerelle, de masque et de sous-réseau
      • 2.4 TCP et UDP
      • 2.5 Les services et les ports
      • 2.6 Les adresses IP publiques et privées
    • 3. Outils pratiques
      • 3.1 Des informations sur les sockets
      • 3.2 Des informations sur une adresse publique ou un nom de domaine
      • 3.3 Scanner de ports TCP
        • 3.3.1 Scanner sa propre machine
        • 3.3.2 Scanner un sous-réseau
        • 3.3.3 Scanner un réseau sans communiquer directement avec la cible
        • 3.3.4 Scanner un réseau sans scanner les ports
        • 3.3.5 Scanner un réseau via TCP SYN scan (Half Open scan)
        • 3.3.6 Scanner un réseau via TCP XMAS scan et Maimon scan
        • 3.3.7 Scanner un réseau via TCP FIN scan
        • 3.3.8 Scanner un réseau via TCP NULL scan
        • 3.3.9 Scanner un réseau via TCP IDLE scan
        • 3.3.10 Scanner un réseau via UDP scan
        • 3.3.11 Scanner un réseau via TCP-ACK scan
      • 3.4 Gestion des sockets
        • 3.4.1 Comment prendre la main sur un hôte distant ?
        • 3.4.2 Transfert de fichier entre deux machines
        • 3.4.3 Prise de contrôle d'un ordinateur sur un réseau privé
      • 3.5 SSH
      • 3.6 Tunnel SSH
        • 3.6.1 Contournement d’un pare-feu afin de joindre un hôte distant
        • 3.6.2 Autoriser un accès momentané depuis l’extérieur
    • 4. DoS et DDoS
      • 4.1 Établissement d’une session TCP
      • 4.2 Principe de l’attaque
    • 5. Sniffing
      • 5.1 Capturer des données avec Wireshark
      • 5.2 Les filtres
    • 6. Man In The Middle (MITM)
      • 6.1 Théorie
      • 6.2 Pratique
        • 6.2.1 Installation de Ettercap
        • 6.2.2 Configuration de Ettercap
        • 6.2.3 Les plug-ins sous Ettercap
        • 6.2.4 Création d'un filtre
        • 6.2.5 Cain & Abel
      • 6.3 Contre-mesures
    • 7. Vol de session TCP (hijacking) et spoofing d’IP
      • 7.1 La faille : l’ACK/SEQ
      • 7.2 Conséquence de l'attaque
      • 7.3 Mise en pratique
      • 7.4 Automatiser l’attaque
      • 7.5 Spoofing d’adresse IP
    • 8. Failles Wi-Fi
      • 8.1 Cracker un réseau WEP
        • 8.1.1 Capturer des paquets
        • 8.1.2 Générer du trafic
        • 8.1.3 Trouver la clé
      • 8.2 Cracker un réseau WPA
      • 8.3 Rogue AP
        • 8.3.1 Introduction au Rogue AP
        • 8.3.2 Mise en pratique d’un Rogue AP avec Karmetasploit
    • 9. IP over DNS
      • 9.1 Principe
      • 9.2 Exploitation avec l’outil iodine
      • 9.3 Contre-mesures
    • 10. La téléphonie sur IP
      • 10.1 Écoute de conversation avec VoIPong
      • 10.2 Usurpation de ligne
      • 10.3 Autres attaques
    • 11. IPv6
      • 11.1 Les logiciels
      • 11.2 Le matériel
      • 11.3 L’humain
      • 11.4 THC-IPv6
      • 11.5 Scanner les hosts
        • 11.5.1 Sur un réseau local
        • 11.5.2 Sur Internet
      • 11.6 Flooder
      • 11.7 Man in the middle Attack
    • 12. Conclusion
  • Les failles web
    • 1. Rappels sur les technologies du Web
      • 1.1 Préambule
      • 1.2 Le réseau Internet
      • 1.3 Qu’est-ce qu’un site web ?
      • 1.4 Consultation d'une page web, anatomie des échanges client/serveur
      • 1.5 Comment sont réalisées les pages web ?
    • 2. Généralités sur la sécurité des sites web
    • 3. Petite analyse d'un site web
      • 3.1 Cartographie des parties visibles d'un site web
        • 3.1.1 Le site est-il statique ou dynamique ?
        • 3.1.2 Quelles sont les variables utilisées ?
        • 3.1.3 Y a-t-il des formulaires et quels champs utilisent-ils ?
        • 3.1.4 Le serveur envoie-t-il des cookies ?
        • 3.1.5 Le site contient-il des médias ?
        • 3.1.6 Le site fait-il appel à des bases de données ?
        • 3.1.7 Pouvons-nous accéder à certains dossiers ?
        • 3.1.8 Le site fait-il appel à du JavaScript ?
        • 3.1.9 Quel serveur est utilisé et quelle est sa version ?
        • 3.1.10 Des outils pour nous aider
      • 3.2 Découvrir la face cachée d'un site web
        • 3.2.1 Utilisation de Burp Suite
        • 3.2.2 Utilisation de Wfuzz
      • 3.3 Analyser les informations récupérées
    • 4. Passer à l'attaque d'un site web
      • 4.1 Envoyer des données non attendues
        • 4.1.1 Principes et outils
        • 4.1.2 Utilisation de l'URL
        • 4.1.3 Utilisation des formulaires
        • 4.1.4 Utilisation de l'en-tête
        • 4.1.5 Utilisation des cookies
      • 4.2 Le vol de session
      • 4.3 Le dépôt de fichiers malicieux
    • 5. Les injections SQL
      • 5.1 Préambule
      • 5.2 Introduction aux bases de données
      • 5.3 Principe des injections SQL
      • 5.4 Technique du Blind SQL
      • 5.5 Des outils efficaces
    • 6. Passer les CAPTCHA
      • 6.1 Présentation des différents CAPTCHA
      • 6.2 Passer les CAPTCHA de base
      • 6.3 Passer les CAPTCHA images
    • 7. Les nouvelles menaces sur le Web
    • 8. Contre-mesures et conseils de sécurisation
      • 8.1 Filtrer toutes les données
      • 8.2 Renforcer l'identification du client
      • 8.3 Configurer judicieusement le serveur
    • 9. Utiliser des frameworks pour le développement
    • 10. Conclusion
  • Les failles système
    • 1. Généralités
    • 2. Les mots de passe
      • 2.1 Introduction
      • 2.2 Révéler un mot de passe sous Microsoft Windows
      • 2.3 Complexité
      • 2.4 Le stockage des mots de passe
        • 2.4.1 Précisions sur le stockage des mots de passe
        • 2.4.2 Visualisation des empreintes LM et NTLMv1-2
      • 2.5 Cas pratique : trouver les mots de passe sous Microsoft Windows
        • 2.5.1 Récupération des mots de passe avec Ophcrack liveCD
        • 2.5.2 Récupération de condensat avec Responder
        • 2.5.3 Récupération de condensat d'une machine locale avec SMBEXEC
        • 2.5.4 Récupération de condensat d'une machine locale et élévation de privilège avec Mimikatz
        • 2.5.5 Récupération des mots de passe d'un contrôleur de domaine Windows 2012 R2
      • 2.6 Cas pratique : trouver les mots de passe sous GNU/Linux
      • 2.7 Cas pratique : trouver les mots de passe sous Mac OS X
      • 2.8 Changer son mot de passe en ligne de commande
        • 2.8.1 Sous Windows
        • 2.8.2 Sous GNU/Linux
        • 2.8.3 Sous Mac OS X
    • 3. Utilisateurs, groupes et permissions sur le système
      • 3.1 Gestion des utilisateurs
        • 3.1.1 Définition
        • 3.1.2 Sous GNU/Linux
        • 3.1.3 Sous Windows
        • 3.1.4 Sous Mac OS X
      • 3.2 Gestion des groupes
        • 3.2.1 Sous GNU/Linux
        • 3.2.2 Sous Windows
        • 3.2.3 Sous Mac OS X
      • 3.3 Affectation des permissions
        • 3.3.1 Sous GNU/Linux
        • 3.3.2 Sous Windows
        • 3.3.3 Sous Mac OS X
    • 4. Élévation des privilèges
      • 4.1 Sous UNIX
        • 4.1.1 Activation du suid et du sgid
        • 4.1.2 Comment trouver les scripts suid root d'un système GNU/Linux
      • 4.2 Sous Windows
      • 4.3 Le Planificateur de tâches
    • 5. Les processus
      • 5.1 Espionner des processus sous Windows
      • 5.2 Le hooking et l'injection de processus
        • 5.2.1 Exemple de hooking des événements du clavier sous Windows
        • 5.2.2 Exemple de hooking des paquets réseau via Netfilter sous GNU/Linux
        • 5.2.3 Exemple d’injection de code dans un autre processus sous Mac OS X
      • 5.3 Les situations de concurrence (race conditions)
    • 6. Le démarrage
      • 6.1 L'abus des modes de démarrage dégradés
      • 6.2 Les attaques de preboot
    • 7. L'hibernation
    • 8. Les appels de procédures distantes
      • 8.1 Principe
      • 8.2 L'accès au registre à distance
    • 9. SeLinux et AppArmor
    • 10. La virtualisation
      • 10.1 L'isolation
      • 10.2 Le changement de racine ou chrooting
      • 10.3 Noyau en espace utilisateur
      • 10.4 La machine virtuelle
      • 10.5 La paravirtualisation
      • 10.6 Exemple de solution de paravirtualisation : Proxmox VE
      • 10.7 Détection et attaque d'une machine virtuelle
    • 11. Les logs, les mises à jour et la sauvegarde
      • 11.1 Les logs
      • 11.2 Les mises à jour
        • 11.2.1 Mise en place des mises à jour automatiques sous GNU/Linux
        • 11.2.2 Mise en place des mises à jour automatiques sous Microsoft Windows
        • 11.2.3 Mise en place des mises à jour automatiques sous Mac OS X
      • 11.3 Les sauvegardes
    • 12. Big Data et confidentialité
    • 13. Bilan
  • Les failles applicatives
    • 1. Généralités
    • 2. Notions d'Assembleur
      • 2.1 Introduction
      • 2.2 Premiers pas
        • 2.2.1 Apprenons à compter
        • 2.2.2 Le binaire
        • 2.2.3 L'hexadécimal
      • 2.3 Comment tester nos programmes ?
        • 2.3.1 Squelette d'un programme en Assembleur
        • 2.3.2 Notre premier programme
      • 2.4 Les instructions
        • 2.4.1 La comparaison
        • 2.4.2 L'instruction IF
        • 2.4.3 La boucle FOR
        • 2.4.4 La boucle WHILE
        • 2.4.5 La boucle DO WHILE
        • 2.4.6 La directive %define
        • 2.4.7 Directives de données
        • 2.4.8 Entrées-sorties
      • 2.5 Les interruptions
      • 2.6 Les sous-programmes
      • 2.7 Le heap et la pile
        • 2.7.1 Le heap
        • 2.7.2 La pile
        • 2.7.3 Appel et retour de fonction : les notions fondamentales
    • 3. Bases des shellcodes
      • 3.1 Exemple 1 : shellcode.py
      • 3.2 Exemple 2 : execve()
      • 3.3 Exemple 3 : Port Binding Shell
    • 4. Les buffer overflows
      • 4.1 Quelques définitions
      • 4.2 Notions essentielles
      • 4.3 Stack overflow
      • 4.4 Heap overflow
      • 4.5 return-into-libc
    • 5. Les failles Windows
      • 5.1 Introduction
      • 5.2 Premiers pas
        • 5.2.1 En mode console
        • 5.2.2 Débogage
        • 5.2.3 Problème d'un grand shellcode
        • 5.2.4 Exécution d'une fonction non prévue
        • 5.2.5 Autres méthodes
      • 5.3 La méthode du call [reg]
      • 5.4 La méthode pop ret
      • 5.5 La méthode du push return
      • 5.6 La méthode du jmp [reg] + [offset]
      • 5.7 La méthode du blind return
      • 5.8 Que faire avec un petit shellcode ?
        • 5.8.1 Principe
        • 5.8.2 En pratique
      • 5.9 Le SEH (Structured Exception Handling)
        • 5.9.1 Les bases
        • 5.9.2 SEH, les protections
        • 5.9.3 XOR et Safe-SEH
      • 5.10 Passer les protections
        • 5.10.1 Stack cookie, protection /GS
        • 5.10.2 Exemple : outrepasser le cookie
        • 5.10.3 SafeSEH
    • 6. Cas concret : Ability Server
      • 6.1 Fuzzing
      • 6.2 Exploitation
    • 7. Cas concret : MediaCoder-0.7.5.4796
      • 7.1 Crash du logiciel
      • 7.2 Vérification des valeurs
      • 7.3 Finalisation de l'exploit
    • 8. Cas concret : BlazeDVD 5.1 Professional
    • 9. Conclusion
    • 10. Références
  • Forensic
    • 1. Introduction
      • 1.1 Le cerveau
      • 1.2 La mémoire
      • 1.3 Les fichiers
    • 2. Les méthodes
      • 2.1 Préparation et environnement
      • 2.2 Recherche et analyse de fichiers
    • 3. Les outils
      • 3.1 Les outils d’analyse réseau
        • 3.1.1 Wireshark
        • 3.1.2 tcpdump
        • 3.1.3 Scapy
      • 3.2 Les outils d’analyse mémoire
        • 3.2.1 Volatility
      • 3.3 Les outils d’analyse binaire
        • 3.3.1 Hexdump
        • 3.3.2 Readelf
        • 3.3.3 Gdb
      • 3.4 Les outils d’analyse système
        • 3.4.1 The coroner’s toolkit
        • 3.4.2 Logstash
    • 4. Conclusion
  • La sécurité des box
    • 1. Les fonctionnalités d'une box
      • 1.1 Routeur
      • 1.2 Switch
      • 1.3 Téléphonie
      • 1.4 TV
      • 1.5 Serveur multimédia
    • 2. Les différentes box
      • 2.1 Orange
      • 2.2 Free
      • 2.3 Bouygues
      • 2.4 SFR
    • 3. La configuration des box
      • 3.1 Le mode modem
      • 3.2 Le mode routeur
      • 3.3 Les fonctions téléphoniques
    • 4. La configuration par défaut, un danger
      • 4.1 L'interface d'administration web
      • 4.2 Le Wi-Fi
      • 4.3 Les services : SSH, Telnet, Samba, TR069
    • 5. Installation d’un firmware alternatif
      • 5.1 Dans quel intérêt ?
      • 5.2 Connexion au port console
    • 6. La sécurité des firmwares officiels
      • 6.1 Les failles de ces dernières années
      • 6.2 Et actuellement ?
    • 7. Reverse engineering
      • 7.1 Neufbox 5
        • 7.1.1 Introduction
        • 7.1.2 Caractéristiques techniques
        • 7.1.3 Recherche du port série
        • 7.1.4 Connexion au port série
        • 7.1.5 Création d'une image complète
        • 7.1.6 Flashage de l'image
        • 7.1.7 Utilisation de la box en tant que Routeur
        • 7.1.8 Téléphonie SIP
        • 7.1.9 Installation d'un firmware libre OpenWRT
  • Les failles matérielles
    • 1. Introduction
    • 2. La trousse à outils
      • 2.1 L’outillage de base
        • 2.1.1 Lot de tournevis
        • 2.1.2 Le multimètre
        • 2.1.3 Platine de test
        • 2.1.4 Les câbles Dupont
        • 2.1.5 Fer à souder
        • 2.1.6 Arduino
        • 2.1.7 Matériels de récupération
      • 2.2 Utilisateur régulier
        • 2.2.1 Adaptateur USB RS232 TTL
        • 2.2.2 Sonde d’analyse logique
        • 2.2.3 Interface JTAG
        • 2.2.4 Le bus pirate de chez Dangerous Prototypes
        • 2.2.5 SDR low cost
      • 2.3 Utilisateur avancé
        • 2.3.1 Logiciel de conception de PCB
        • 2.3.2 Programmateur
        • 2.3.3 Matériel d'électronicien
      • 2.4 Méthodologie du reverse engineering matériel
        • 2.4.1 Attaque via Sniffing I2C
        • 2.4.2 Attaque via Sniffing UART modem
      • 2.5 Étude et bidouille autour des T2G et Arduino
        • 2.5.1 Création d'un lecteur de cartes T2G
        • 2.5.2 Émulateur partiel de carte T2G
  • Black Market
    • 1. Introduction
    • 2. Deep Web, Dark Web, darknet, Black Market
    • 3. Black Market, entre le visible et l’invisible
    • 4. Fonctionnement
    • 5. Anonymat des boutiques ?
    • 6. Mode d’emploi de TOR
      • 6.1 Installation
      • 6.2 Configuration de la sécurité
      • 6.3 Vérifier son IP
      • 6.4 Surfez
      • 6.5 Changer d’IP
      • 6.6 Mise à jour
    • 7. Le référencement du Black Market
    • 8. Traducteur d’Onion
    • 9. Vocabulaire
    • 10. Liste des markets et autoshops
  • Risques juridiques et solutions
    • 1. Préambule
    • 2. Atteintes à un système d’information
      • 2.1 Accès et maintien dans un système d’information
        • 2.1.1 Élément matériel
        • 2.1.2 Élément moral
      • 2.2 Atteinte au fonctionnement d’un système d’information
      • 2.3 Atteinte aux données d’un système d’information
      • 2.4 Diffusion d’un logiciel d’intrusion
    • 3. Atteintes aux traitements de données à caractère personnel
      • 3.1 Notion de données à caractère personnel
      • 3.2 Cas particulier de l’adresse IP
      • 3.3 Collecte illicite de données à caractère personnel
      • 3.4 Divulgation illicite de données à caractère personnel
      • 3.5 Sanctions administratives (CNIL)
      • 3.6 Obligation de sécurité du responsable de traitement
      • 3.7 Obligation de notification des failles de sécurité
      • 3.8 Contrôles en ligne de la CNIL
      • 3.9 Obligation de conservation des données de connexion
      • 3.10 Obligation de conservation des données relatives aux contenus
      • 3.11 Accès administratif aux données de connexion
      • 3.12 Les autres obligations spécifiques des FAI et hébergeurs
    • 4. Infractions classiques applicables à l’informatique
      • 4.1 L’escroquerie
      • 4.2 L’usurpation d’identité
      • 4.3 Atteinte au secret des correspondances
      • 4.4 La dégradation physique d’un système
      • 4.5 Le vol d’informations ?
    • 5. Solutions et précautions
      • 5.1 Encadrement contractuel des tests d’intrusion
        • 5.1.1 Exonérations de responsabilité du prestataire
        • 5.1.2 Périmètre des tests d’intrusion
        • 5.1.3 Principes dégagés par la charte FPTI
      • 5.2 Hors cadre contractuel : la révélation publique de failles de sécurité
        • 5.2.1 Révélation d’une faille relative à un serveur
        • 5.2.2 Révélation d’une faille relative à un système d’exploitation
        • 5.2.3 Conseils quant à la divulgation de failles de sécurité
    • 6. Conclusion
    • 7. Références
    • Index

Auteurs

ACISSIEn savoir plus

ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) est une association à but non lucratif qui forme et conseille sur les enjeux de la sécurité informatique. Les auteurs de ce livre sont bien sûr membres actifs de l'association, chacun détenteur d'une spécialité, et forment une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.

Damien BANCALEn savoir plus

Damien BANCAL : Journaliste spécialiste des questions de cybersécurité depuis 1989, fondateur du blog de référence internationale Zataz.com, Intervenant pour le module sécurité Web de la licence CDAISI de l'université de Valenciennes et pour l'École Européenne d'Intelligence Économique. Commandant de réserve de la Gendarmerie Nationale, groupe Cyberdéfense.

David DUMASEn savoir plus

David DUMAS : Officier de carrière dans l'armée de Terre (Commandant), coordonnateur des systèmes d'information et de communication et adjoint Sécurité des Systèmes d'information à l'état-major de l'armée de Terre.

David PucheEn savoir plus

Diplômé d'un master TNSID de l'Université de Valenciennes, développeur expérimenté, cofondateur de la société DRASTIC. Auteur des outils utilisés par ACISSI pour les audits. La sécurité applicative et système est son domaine.

Franck EBELEn savoir plus

Enseignant à l'université de Valenciennes, commandant de gendarmerie réserviste et spécialiste de la lutte anticybercriminalité, Franck EBEL est expert en failles applicatives. Il a créé la licence professionnelle « ethical hacking » appelée CDAISI, la seule en France en sécurité dite offensive. Il est certifié CEH, OSCP et Wifu. Il forme les ntech de la gendarmerie de la région Nord-Pas de Calais et le CICERT de Côte d'Ivoire. Il est aussi Président de l'association ACISSI et organise chaque année les RSSIL et le challenge de hacking « Hacknowledge ». Il est aussi membre de l'AFPY, association francophone pour Python. Il donne des conférences en Europe et en Afrique sur Python, les logiciels libres et la sécurité informatique.

Frédéric VICOGNEEn savoir plus

Frédéric VICOGNE : Enseignant en électronique, informatique et numérique. Responsable du module gestion et administration Linux de la licence CDAISI. Concepteur hardware et software de circuits numériques 32 bits. Spécialiste en radio-transmission numérique.

Guillaume FORTUNATO En savoir plus

Guillaume FORTUNATO : Certifié CEHv7, Administrateur IAM (Identity Access Management), Guillaume réalise régulièrement des audits de sécurité informatique. Ses domaines de compétences dans ce domaine sont les Box, la VoIP et les failles réseau.

Jérôme HennecartEn savoir plus

Ancien chef de département Mesures physiques de l'IUT de Valenciennes, enseignant, formateur en sécurité informatique. Le Web et ses faiblesses constituent sa spécialisation. Pigiste pour la presse spécialisée en sécurité informatique.

Laurent SCHALKWIJK En savoir plus

Laurent SCHALKWIJK est formateur auprès d'étudiants en Belgique et en France et consultant indépendant sur les technologies réseau et sur la sécurité informatique. Il est certifié Cisco CCNP et instructeur d'instructeurs Cisco CCNA.

Marion AGÉEn savoir plus

Développeuse web et multimedia depuis 2007. Responsable de la traduction francophone officielle Gentoo/Linux. Pigiste pour la presse spécialisée en sécurité informatique.

Raphaël RAULTEn savoir plus

Avocat au sein du cabinet BRM Avocats, diplômé de l'EDHEC Business School, membre de l'Association Française des Correspondants aux Données Personnelles (AFCDP) et chargé d'enseignement au sein de la licence professionnelle CDAISI et de l'Institut d'Administration des Entreprises (IAE) de Lille.

Robert CrocferEn savoir plus

Ingénieur d'études RF et Administrateur réseaux à l'Université de Valenciennes. Les faiblesses physiques et réseaux sont ses domaines de compétences dans la sécurité informatique. Pigiste pour la presse spécialisée en sécurité informatique.

Sébastien LassonEn savoir plus

Spécialiste de la sécurité matérielle des systèmes (carte à puces, carte magnétique, RFID, etc...). Développeur Web indépendant. Il démonte et analyse tous les systèmes qui lui tombent sous la main et fait de l'étude de ceux-ci sa spécificité.

Caractéristiques

  • Niveau Expert
  • Nombre de pages 887 pages
  • Parution septembre 2017
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-409-00974-7
    • EAN : 9782409009747
    • Ref. ENI : EP5SEC
  • Niveau Expert
  • Parution septembre 2017
    • HTML
    • ISBN : 978-2-409-01013-2
    • EAN : 9782409010132
    • Ref. ENI : LNEP5SEC