1. Supports de cours
  2. Hacking - Un labo virtuel pour auditer et mettre en place des contre-mesures

Hacking Un labo virtuel pour auditer et mettre en place des contre-mesures

  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement et pour une durée de 10 ans
  • Version HTML
  • Accès illimité 24h/24, 7J/7
  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne

Présentation

Ce livre s'adresse à toute personne souhaitant s'initier ou se perfectionner dans le domaine de la sécurité informatique, et donc du hacking, et désireuse de faire un point sur ses compétences.

Quand une entreprise, un particulier, une association souhaite mettre en place un système d'information, comment vérifier, avant la mise en production, qu'il n'existe pas de faille de sécurité ? Comment tester si les protections mises en place sont efficaces ? Ce livre est conçu pour répondre à ces attentes en guidant le lecteur dans la conception d'un laboratoire virtualisé complet dans lequel de nombreux services seront implémentés.

Après cette première phase de création, votre laboratoire virtualisé accueillera votre système d'information et vous pourrez alors attaquer celui-ci afin d'en détecter les failles. Pour vous entraîner à cette phase d'attaque,  les auteurs vous proposent de mettre en place dans le laboratoire un ensemble d'éléments faillibles. Ceux-ci sont présentés sous forme d'un challenge de sécurité dédié à l'entraînement. Vous pourrez ainsi vérifier vos compétences et évaluer la qualité des outils d'audit que vous souhaitez utiliser. Les auteurs ont cherché à couvrir le domaine le plus large possible avec un coût très raisonnable en investissement matériel. Ainsi, vous serez confrontés à des failles applicatives, des failles Web, des failles systèmes, etc. Une correction des différentes épreuves vous est proposée.

Pour terminer, les solutions pour se protéger et mettre en place les contre-mesures adaptées sont présentées.

Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.


Les chapitres du livre :
Introduction – Proxmox – Machines virtuelles et services – Mise en place des épreuves – Plateformes d'entraînement – Le matériel indispensable – Sécurisation du PC

Ce livre est également proposé en coffret

Table des matières

Proxmox
  1. 1. Présentation
  2. 2. Installation
  3. 3. Configuration
    1. 3.1 Présentation de l'interface
    2. 3.2 Les conteneurs OpenVZ
    3. 3.3 Travailler avec une ISO et KVM
    4. 3.4 Effectuer des sauvegardes
    5. 3.5 Les commandes de base
      1. 3.5.1 Administrer autrement Proxmox
      2. 3.5.2 Petit tour dans l'arborescence de Proxmox
      3. 3.5.3 Les commandes utiles
  4. 4. Conclusion
Machines virtuelles et services
  1. 1. Introduction
  2. 2. Serveur DHCP
    1. 2.1 Installation des paquets nécessaires
    2. 2.2 Configuration
  3. 3. OpenVPN
    1. 3.1 Installation des paquets
    2. 3.2 Configuration
      1. 3.2.1 Serveur
      2. 3.2.2 Client
  4. 4. Serveur FTP
    1. 4.1 Installation
    2. 4.2 Configuration
  5. 5. Serveur web
    1. 5.1 Installation
    2. 5.2 Configuration
  6. 6. Serveur Asterisk
    1. 6.1 Installation
    2. 6.2 Configuration
      1. 6.2.1 Sip.conf
      2. 6.2.2 Extensions.conf
    3. 6.3 Ajout de fonctions
      1. 6.3.1 Transfert d’appel
      2. 6.3.2 Mise en attente
      3. 6.3.3 Messagerie vocale
      4. 6.3.4 Configuration du MTA pour la messagerie vocale
    4. 6.4 Configuration d'un client SIP
  7. 7. Nagios
    1. 7.1 Nagios avec les fichiers sources
      1. 7.1.1 Installation
      2. 7.1.2 Configuration
    2. 7.2 Nagios avec les dépôts
      1. 7.2.1 Configuration d'Apache
      2. 7.2.2 Configurer Nagios pour le réseau LAN
      3. 7.2.3 Configurer Nagios pour le réseau WAN
      4. 7.2.4 Utilisation de NSClient
  8. 8. Conclusion
Mise en place des épreuves
  1. 1. Introduction
  2. 2. Création de cinq épreuves applicatives
    1. 2.1 Configuration de la machine
    2. 2.2 Les épreuves
      1. 2.2.1 Épreuve level1
      2. 2.2.2 Épreuve level2
      3. 2.2.3 Épreuve level3
      4. 2.2.4 Épreuve level4
      5. 2.2.5 Épreuve level5
    3. 2.3 Solutions
  3. 3. Création de cinq épreuves logiques
    1. 3.1 Épreuve level1
    2. 3.2 Épreuve level2
    3. 3.3 Épreuve level3
    4. 3.4 Épreuve level4
    5. 3.5 Épreuve level5
    6. 3.6 Solution des épreuves
  4. 4. Création d'épreuves crakme
    1. 4.1 Crackme 1
    2. 4.2 Épreuve crackme2
    3. 4.3 Solution crackme
      1. 4.3.1 Crackme1
      2. 4.3.2 Solution crackme2
    4. 4.4 D'autres crackmes
  5. 5. Création des épreuves web
    1. 5.1 Préparation du serveur
    2. 5.2 Des protections qui n'en sont pas
      1. 5.2.1 Création de la structure du site des épreuves
      2. 5.2.2 Implémentation de la première épreuve
      3. 5.2.3 Solution de la première épreuve
      4. 5.2.4 Implémentation de la deuxième épreuve
      5. 5.2.5 Solution de la deuxième épreuve
      6. 5.2.6 Implémentation de la troisième épreuve
      7. 5.2.7 Solution de la troisième épreuve
    3. 5.3 Des pages pas vraiment cachées
      1. 5.3.1 Implémentation de la quatrième épreuve
      2. 5.3.2 Solution de la quatrième épreuve
    4. 5.4 Mieux vaut avoir un mot de passe fort
      1. 5.4.1 Implémentation de la cinquième épreuve
      2. 5.4.2 Solution de la cinquième épreuve
    5. 5.5 L'accès aux bases de données
      1. 5.5.1 Implémentation de la sixième épreuve
      2. 5.5.2 Solution de la sixième épreuve
    6. 5.6 Passer les CAPTCHA
      1. 5.6.1 Implémentation de la septième l'épreuve
      2. 5.6.2 Solution de la septième épreuve
Plateformes d’entraînement
  1. 1. Introduction
  2. 2. Metasploitable
    1. 2.1 Liste des services
    2. 2.2 Services : les bases UNIX
    3. 2.3 Services : Backdoors
    4. 2.4 Vulnerable Web Services
      1. 2.4.1 Vulnérabilité web : Mutillidae
      2. 2.4.2 Vulnérabilité web : DVWA
      3. 2.4.3 Vulnérabilité web : Information Disclosure
    5. 2.5 Metasploit
      1. 2.5.1 Metasploit Command Line Interface (MSFCLI)
      2. 2.5.2 Metasploit Console (MSFCONSOLE)
      3. 2.5.3 Metasploit Web Interface (MSFWEB)
      4. 2.5.4 Meterpreter Payload
      5. 2.5.5 Framework 3
      6. 2.5.6 Fasttrack
  3. 3. WebGoat
    1. 3.1 Présentation
    2. 3.2 Installation de WebGoat
    3. 3.3 Utilisation de WebGoat
  4. 4. Conclusion
Le matériel indispensable
  1. 1. Introduction
  2. 2. Wi-Fi
    1. 2.1 Kit en vente en Chine
    2. 2.2 PirateBox
    3. 2.3 Wifi-Box
    4. 2.4 Routeur Wi-Fi
    5. 2.5 Wi-Fi Alfa USB
  3. 3. RFID
    1. 3.1 Distribution Linux
    2. 3.2 Nabaztag
    3. 3.3 Proxmark3
    4. 3.4 Lecteur de cartes RFID 125 KHz
    5. 3.5 Fabriquer soi-même
  4. 4. Bluetooth
    1. 4.1 Adaptateur Bluetooth
    2. 4.2 Ubertooth
    3. 4.3 Transmetteur Bluetooth
  5. 5. Cartes à puce
    1. 5.1 Lecteur de cartes à puce
    2. 5.2 Basic Card
  6. 6. Cartes magnétiques
  7. 7. Autres matériels
    1. 7.1 Arduino
    2. 7.2 Teensy
  8. 8. Lock picking
  9. 9. Carte SIM
  10. 10. Récupération de données
    1. 10.1 Adaptateur USB vers SATA et IDE
    2. 10.2 Bloqueur d’écriture
    3. 10.3 Bus Pirate
  11. 11. Conclusion
Sécurisation du PC
  1. 1. Introduction
  2. 2. Sécurisation sous Linux
    1. 2.1 Fail2ban
    2. 2.2 Snort
      1. 2.2.1 Installation
      2. 2.2.2 Configuration de la base de données MySQL
      3. 2.2.3 Configuration de snort pour SQL
      4. 2.2.4 Configuration de Snort
      5. 2.2.5 Initialisation des règles (attaques)
      6. 2.2.6 Comment exploiter les résultats
      7. 2.2.7 L'interface de Snort : BASE
    3. 2.3 Syslog
      1. 2.3.1 Fonctionnalités
      2. 2.3.2 Sévérité
      3. 2.3.3 Priorité
      4. 2.3.4 Configuration détaillée
    4. 2.4 Portsentry
      1. 2.4.1 Configuration de Portsentry
    5. 2.5 Iptables
      1. 2.5.1 Concepts
      2. 2.5.2 Comment définir une règle
      3. 2.5.3 Protection de la machine locale
      4. 2.5.4 Le suivi de connexion
      5. 2.5.5 Masquerade
    6. 2.6 Test de la machine
  3. 3. Sécurisation sous Windows
    1. 3.1 Maintenez à jour votre système
    2. 3.2 Vérifiez la protection de votre système
    3. 3.3 Installez un antivirus
      1. 3.3.1 Préambule
      2. 3.3.2 ClamWin
      3. 3.3.3 Avast
      4. 3.3.4 Kaspersky
    4. 3.4 Restez attentif
    5. 3.5 Conclusion sur la sécurisation de Windows
    1. Index

Auteurs

Franck EBELEn savoir plus

Enseignant à l'université de Valenciennes. Lieutenant-colonel de gendarmerie réserviste et spécialiste de la lutte anticybercriminalité. Expert en failles applicatives, il a créé la licence professionnelle CDAISI, la seule en France en sécurité dite offensive. Certifié CEH, OSCP et Wifu, il forme les Ntech de la gendarmerie de la région Nord-Pas de Calais et le CICERT de Côte d'Ivoire. Président de l'association ACISSI, il organise chaque année les RSSIL et le challenge de Hacking « Hacknowledge ». Membre de l'AFPY, association francophone pour Python, il donne des conférences en Europe et en Afrique sur Python, les logiciels libres et la sécurité informatique.

Jérôme HENNECARTEn savoir plus

Enseignant dans plusieurs formations liées à la cyberdéfense (Licence CDAISI, Master CDSI, MBA Management de la Cybersécurité). Spécialiste en sécurité des applications web et en analyse des risques par la méthode EBIOS RM. Conférencier en Cybersécurité à l'international (Afrique du Nord, Afrique subsaharienne, Russie…) et conseiller en Cybersécurité pour la société Serval-Concept. Lieutenant-Colonel de la réserve citoyenne de la Gendarmerie Nationale - Groupe Cyberdéfense.

Revue de presse

Lemondeinformatique.fr11/07/2013

Etape par étape, l'ouvrage guide le lecteur dans la création puis l'usage de son petit laboratoire personnel. Très didactique et très détaillé, l'ouvrage explicite les procédures à suivre en étant illustré de très nombreuses captures d'écran. L'ouvrage intéressera autant les étudiants que les RSSI, moins les DSI. Une très solide culture technique est nécessaire. Mais le niveau du lecteur dans le domaine de la sécurité peut, lui, être plutôt débutant.

L'Informaticien11/07/2013

Le livre vous propose de mettre en place votre propre système d'information dans un laboratoire virtuel et de vous entraîner à tester sa fiabilité en termes de sécurité Failles système, web et applicatives sont passées en revue La plate-forme vous permet aussi de vérifier la qualité des outils d'audit proposés De quoi rapidement vous mettre le pied à l'étrier ou de revoir vos compétences sur la sécurité informatique. On a apprécié l'approche !

Caractéristiques

  • Niveau Expert à Confirmé
  • Nombre de pages 381 pages
  • Parution juin 2013
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-7460-0814-3
    • EAN : 9782746081413
    • Ref. ENI : EPHALACM
  • Niveau Expert
  • Parution juin 2013
    • HTML
    • ISBN : 978-2-7460-0822-5
    • EAN : 9782746082205
    • Ref. ENI : LNEPHALACM

Téléchargements

  • Des fichiers complémentaires (17,4 Mo)

Nos nouveautés

voir plus