Ce livre s'adresse à toute personne souhaitant s'initier ou se perfectionner dans le domaine de la sécurité informatique, et donc du hacking, et désireuse de faire un point sur ses compétences.
Quand une entreprise, un particulier, une association souhaite mettre en place un système d'information, comment vérifier, avant la mise en production, qu'il n'existe pas de faille de sécurité ? Comment tester si les protections mises en...
Ce livre s'adresse à toute personne souhaitant s'initier ou se perfectionner dans le domaine de la sécurité informatique, et donc du hacking, et désireuse de faire un point sur ses compétences.
Quand une entreprise, un particulier, une association souhaite mettre en place un système d'information, comment vérifier, avant la mise en production, qu'il n'existe pas de faille de sécurité ? Comment tester si les protections mises en place sont efficaces ? Ce livre est conçu pour répondre à ces attentes en guidant le lecteur dans la conception d'un laboratoirevirtualisé complet dans lequel de nombreux services seront implémentés.
Après cette première phase de création, votre laboratoire virtualisé accueillera votre système d'information et vous pourrez alors attaquer celui-ci afin d'en détecter les failles. Pour vous entraîner à cette phase d'attaque, les auteurs vous proposent de mettre en place dans le laboratoire un ensemble d'éléments faillibles. Ceux-ci sont présentés sous forme d'un challenge de sécurité dédié à l'entraînement. Vous pourrez ainsi vérifier vos compétences et évaluer la qualité des outils d'audit que vous souhaitez utiliser.
Les auteurs ont cherché à couvrir le domaine le plus large possible avec un coût très raisonnable en investissement matériel. Ainsi, vous serez confrontés à des failles applicatives, des failles Web, des failles systèmes, etc. Une correction des différentes épreuves vous est proposée.
Pour terminer, les solutions pour se protéger et mettre en place lescontre-mesures adaptées sont présentées.
Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
Les chapitres du livre :
Introduction – Proxmox – Machines virtuelles et services – Mise en place des épreuves – Plateformes d'entraînement – Le matériel indispensable – Sécurisation du PC
Enseignant à l'université de Valenciennes. Lieutenant-colonel de gendarmerie réserviste et spécialiste de la lutte anticybercriminalité. Expert en failles applicatives, il a créé la licence professionnelle CDAISI, la seule en France en sécurité dite offensive. Certifié CEH, OSCP et Wifu, il forme les Ntech de la gendarmerie de la région Nord-Pas de Calais et le CICERT de Côte d'Ivoire. Président de l'association ACISSI, il organise chaque année les RSSIL et le challenge de Hacking « Hacknowledge ». Membre de l'AFPY, association francophone pour Python, il donne des conférences en Europe et en Afrique sur Python, les logiciels libres et la sécurité informatique.
Enseignant dans plusieurs formations liées à la cyberdéfense (Licence CDAISI, Master CDSI, MBA Management de la Cybersécurité). Spécialiste en sécurité des applications web et en analyse des risques par la méthode EBIOS RM. Conférencier en Cybersécurité à l'international (Afrique du Nord, Afrique subsaharienne, Russie…) et conseiller en Cybersécurité pour la société Serval-Concept. Lieutenant-Colonel de la réserve citoyenne de la Gendarmerie Nationale - Groupe Cyberdéfense.