Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Supports de cours
  2. Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition)

Sécurité informatique Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition)

35 avis

Informations

Livraison possible dès le 15 octobre 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-03366-7
  • EAN : 9782409033667
  • Ref. ENI : EP6SEC

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-03367-4
  • EAN : 9782409033674
  • Ref. ENI : LNEP6SEC
Ce livre sensibilise le lecteur aux techniques utilisées par les attaquants pour mieux se défendre. La nouvelle édition comprend trois nouveaux chapitres sur la sécurité des mobiles, des voitures connectées et l'étude des malwares. Le livre commence par une présentation de la cybersécurité et de ses acteurs, suivi d'un chapitre sur l'ingénierie sociale et le marché noir. Il se concentre ensuite sur les failles système sous Windows ou Linux, les failles réseau et Wi-Fi, la sécurité sur le Web,...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Expert
  • Nombre de pages 970 pages
  • Parution janvier 2022
  • Niveau Expert
  • Parution janvier 2022
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

L'ouvrage commence par vous plonger dans le monde de la cybersécurité afin de vous en présenter le fonctionnement, l'esprit et les différents acteurs. Vous y trouverez ainsi une définition précise des différents types de hackers et de leurs objectifs. Le chapitre sur le Social Engineering, ou manipulation sociale, illustrera pourquoi les failles humaines représentent plus de 60% des attaques réussies. Il sera suivi de celui sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Le chapitre sur la prise d'empreintes, indispensable à la préparation d'un audit (et des attaques !) présentera la méthodologie d'une attaque et la recherche d'informations ciblées et de failles exploitables. Arrive ensuite le cœur du sujet que sont les failles système sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes, ainsi que les failles réseaux et Wi-Fi illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le Web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque.

Suivent les chapitres sur le Forensic ou la recherche de preuves de compromission ainsi qu’une introduction sur l'étude des malwares, la sécurité des mobiles entrés dans notre quotidien, les failles matérielles (internet des objets), les Box, omniprésentes dans nos maisons, et la sécurité des véhicules connectés désormais concernés par les cyberattaques. Pour finir les aspects juridiques seront traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR).

Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "Apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Tous sont membres de l'association ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) qui est une association à but non lucratif qui conseille sur les enjeux de la sécurité informatique.
Introduction et définitions
  1. 1. La sécurité informatique : pour quoi, pour qui ?
    1. 1.1 L'actualité cybercriminelle
    2. 1.2 Hacking, piratage, sécurité informatique, cyberdéfense... Que met-on derrière ces termes ?
    3. 1.3 L’importance de la sécurité
      1. 1.3.1 Pour les particuliers
      2. 1.3.2 Pour les entreprises et les écoles
      3. 1.3.3 Pour un pays ou une nation
  2. 2. Le hacking se veut éthique
    1. 2.1 Le travail en coopération
    2. 2.2 Un esprit bidouilleur et passionné avant tout
    3. 2.3 Le hacker devient un expert recherché
    4. 2.4 Dans la peau de l’attaquant
    5. 2.5 Conseils et accompagnement vers la sécurisation
  3. 3. Connaître son ennemi pour s’en défendre
    1. 3.1 À chaque attaquant son chapeau
      1. 3.1.1 Les hackers black hats
      2. 3.1.2 Les hackers grey hats
      3. 3.1.3 Les hackers white hats
      4. 3.1.4 Les script kiddies
      5. 3.1.5 Les hackers universitaires
    2. 3.2 Et à chaque audit sa boîte à secrets
      1. 3.2.1 Les tests en black box
      2. 3.2.2 Les tests en grey box
      3. 3.2.3 Les tests en white box
  4. 4. Conclusion
Éléments d’ingénierie sociale
  1. 1. Généralités
    1. 1.1 Introduction
    2. 1.2 Systèmes d'information
      1. 1.2.1 Précisions sur les systèmes d’information
      2. 1.2.2 Failles d'un système d'information
    3. 1.3 Présentation de l'ingénierie sociale
      1. 1.3.1 Définitions
      2. 1.3.2 Caractéristiques et périmètre
    4. 1.4 Problématique de la protection
  2. 2. Modes d'action de l'ingénierie sociale
    1. 2.1 Principes de l'attaque par ingénierie sociale
    2. 2.2 Processus générique de l'ingénieur social
      1. 2.2.1 Étude préalable
      2. 2.2.2 Préparation
      3. 2.2.3 Exploitation
    3. 2.3 Compétences et outils de l'ingénieur social
      1. 2.3.1 Comédie, ruse, subterfuge et tromperie
      2. 2.3.2 Lecture de cible
  3. 3. Connaissance des organisations attaquées
    1. 3.1 Typologies générales
    2. 3.2 Typologies de valeurs et de croyances
    3. 3.3 Modèles de maturité et certifications qualité
    4. 3.4 Exploitation
    5. 3.5 Exercices
  4. 4. Failles humaines : bases et modèles théoriques
    1. 4.1 Bases biologiques et fonctionnalités du cerveau
    2. 4.2 Biais cognitifs
    3. 4.3 Méthodes hypnotiques
    4. 4.4 Cohérence et recherche de « pattern »
    5. 4.5 Conclusion
    6. 4.6 Exercices
      1. 4.6.1 Cas particulier du téléphone
      2. 4.6.2 Camouflage final
  5. 5. Influence et manipulation
    1. 5.1 Méthodes d'influence
      1. 5.1.1 Influence
      2. 5.1.2 Tentation, séduction et intimidation
      3. 5.1.3 Manipulation
    2. 5.2 Les grands ressorts de la manipulation
      1. 5.2.1 Cohérence
      2. 5.2.2 Réciprocité
      3. 5.2.3 Preuve sociale
      4. 5.2.4 Autorité
      5. 5.2.5 Sympathie
      6. 5.2.6 Rareté
  6. 6. Les techniques de manipulation
    1. 6.1 Les grandes techniques de manipulation
      1. 6.1.1 Les amorçages et les leurres
      2. 6.1.2 Le pied dans la porte
      3. 6.1.3 La porte au nez
    2. 6.2 Les petites techniques de manipulation
      1. 6.2.1 Pied dans la bouche, politesse, sympathie
      2. 6.2.2 Contact, touché, regard
      3. 6.2.3 Pièges de la cohérence
      4. 6.2.4 Étiquetage
      5. 6.2.5 Déclaration de liberté
      6. 6.2.6 Quelques petites techniques à connaître
    3. 6.3 Exercices
      1. 6.3.1 Croiser grandes et petites techniques
      2. 6.3.2 Croiser techniques et ressorts
      3. 6.3.3 Script de camouflage final
  7. 7. Savoir "patcher" les failles humaines
    1. 7.1 Volonté politique
    2. 7.2 Méthodologie
      1. 7.2.1 Professionnalisme, qualité, procédures, maturité
      2. 7.2.2 Mesure : tests, audit, retex de détection
      3. 7.2.3 Optimisation et changement de paradigme
    3. 7.3 Actions concrètes à mener
      1. 7.3.1 Documenter une politique de classification de l'information
      2. 7.3.2 Contrôler les "input/output" (entrée/sortie d'information)
      3. 7.3.3 Sensibiliser le personnel
      4. 7.3.4 Favoriser la remontée de l'information
    4. 7.4 Exercices
      1. 7.4.1 Manipuler les décideurs
      2. 7.4.2 Bloc-notes de réponse au téléphone
      3. 7.4.3 Remontée d'information
  8. 8. OSINT
  9. 9. Bibliographie
Black Market
  1. 1. Introduction
  2. 2. Deep Web, Dark Web, Darknet, Black Market
  3. 3. Black Market, entre le visible et l’invisible
  4. 4. Fonctionnement
  5. 5. Anonymat des boutiques ?
  6. 6. Mode d’emploi de Tor
    1. 6.1 Installation
    2. 6.2 Configuration de la sécurité
    3. 6.3 Vérification de l'adresse IP
    4. 6.4 Navigation
    5. 6.5 Changement d’adresse IP
    6. 6.6 Mise à jour
  7. 7. Le référencement du Black Market
  8. 8. Annuaire de sites en .onion
  9. 9. Vocabulaire
  10. 10. Liste des markets et autoshops
Prise d'empreinte ou Information Gathering
  1. 1. Les attaques
    1. 1.1 Préambule
    2. 1.2 Types et méthodologies des attaques
    3. 1.3 L'évolution de la cybercriminalité
    4. 1.4 Les motivations
    5. 1.5 Les différents types d'attaques
      1. 1.5.1 L'attaque de type destructif
      2. 1.5.2 Les attaques à motivation financière
      3. 1.5.3 Les attaques de type APT
    6. 1.6 La cyber kill chain ou les différentes phases d'une attaque
  2. 2. L'analyse des risques
  3. 3. Le test d'intrusion
    1. 3.1 Les acteurs du hacking
    2. 3.2 Types et stratégies d'audit
      1. 3.2.1 Les types d'audit
      2. 3.2.2 Les stratégies d'audit
  4. 4. Méthodologie d’une collecte d’informations ou prise d'empreinte
  5. 5. Le service Whois
    1. 5.1 Présentation
    2. 5.2 La gestion des adresses IP dans le monde
  6. 6. La recherche d'informations sur le Web
    1. 6.1 Les basiques
    2. 6.2 Recherche en ligne : les sites web spécialisés
    3. 6.3 Les réseaux sociaux et professionnels
    4. 6.4 Les agrégateurs d’informations spécialisés
    5. 6.5 Les add-ons navigateurs spécialisés
  7. 7. Les moteurs de recherche de périphériques connectés
    1. 7.1 Shodan : la référence
    2. 7.2 Thingful : un moteur de recherche pour les IoT (Internet of Things)
    3. 7.3 Censys : tout sur les appareils connectés en IPv4 sur le Net
    4. 7.4 Zoomeye : l'alternative chinoise
  8. 8. La recherche d'informations avec Google Hack
    1. 8.1 Le Big Data
    2. 8.2 Les techniques utilisées
    3. 8.3 Google : historique et clés de son succès
    4. 8.4 Google, un incontournable sur le Web
    5. 8.5 Définition du Google Hacking
    6. 8.6 Fonctionnement du moteur de recherche
    7. 8.7 Le référencement Google
    8. 8.8 Google Hack : les opérateurs basiques de Google
    9. 8.9 Les opérateurs avancés
    10. 8.10 Les opérateurs spécifiques
    11. 8.11 Les Google Dorks
    12. 8.12 Une interface graphique pour Google Hack et Bing Hack
  9. 9. Applications graphiques dédiées à la recherche d’informations
    1. 9.1 Maltego
    2. 9.2 Foca Free
  10. 10. Les scripts de recherche d'informations
    1. 10.1 TheHarvester
    2. 10.2 CrossLinked
    3. 10.3 Emailfinder
    4. 10.4 Parsero
    5. 10.5 Dirsearch
  11. 11. Énumération DNS : commandes et scripts
    1. 11.1 Nslookup
    2. 11.2 Host
    3. 11.3 Dig
    4. 11.4 Dnsenum
    5. 11.5 Subwalker
    6. 11.6 Dnsrecon
    7. 11.7 Fierce
    8. 11.8 Knockpy
    9. 11.9 SecLists
    10. 11.10 Bluto
  12. 12. Les scanners de ports
    1. 12.1 Nmap
      1. 12.1.1 Utilisation de nmap
      2. 12.1.2 Services et protocoles
      3. 12.1.3 Évasion de firewall
      4. 12.1.4 Scan en Idle Scan
      5. 12.1.5 Scans avancés : utilisation des scripts nmap (.nse)
    2. 12.2 Le scanner de masse Masscan
    3. 12.3 Le scanner web Httprint
    4. 12.4 Dmitry (Deepmagic Information Gathering Tool)
  13. 13. Frameworks et collecte d'informations
    1. 13.1 Metasploit
    2. 13.2 Recon-ng
    3. 13.3 SpiderFoot
  14. 14. Les scanners de vulnérabilités
    1. 14.1 Nessus : scanner de réseaux
    2. 14.2 OpenVAS : scanner de réseaux open source
    3. 14.3 Nikto : scanner de vulnérabilités web
  15. 15. Faraday : IPE (Integrated Penetration-Test Environment)
  16. 16. TL-OSINT : une machine virtuelle pour l'OSINT
  17. 17. Le protocole SNMP (Simple Network Management Protocol)
    1. 17.1 Les requêtes SNMP
    2. 17.2 Les réponses SNMP
    3. 17.3 Les alertes SNMP (traps, notifications)
    4. 17.4 La MIB
    5. 17.5 Les outils SNMP
    6. 17.6 SNMP et la sécurité
    7. 17.7 L'outil snmpwalk
    8. 17.8 L'outil snmpcheck
    9. 17.9 Onesixtyone : recherche des communautés SNMP
    10. 17.10 Quelques règles de sécurité
  18. 18. Le reporting
  19. 19. Sites indexant de nombreux outils et guides OSINT
  20. 20. Pour conclure
Les failles système
  1. 1. Généralités
  2. 2. Les failles physiques
    1. 2.1 Introduction
    2. 2.2 Lockpicking
    3. 2.3 Accès physique direct à l'ordinateur
      1. 2.3.1 Accès à un ordinateur éteint dont le BIOS est protégé
      2. 2.3.2 Accès à un ordinateur allumé dont le BIOS est protégé
      3. 2.3.3 Accès à un ordinateur éteint dont le BIOS n'est pas protégé
      4. 2.3.4 Accès à un ordinateur allumé en mode session utilisateur courant
  3. 3. Les mots de passe
    1. 3.1 Introduction
    2. 3.2 Complexité
  4. 4. Chiffrement et cryptage
    1. 4.1 Introduction
    2. 4.2 Le chiffrement symétrique
    3. 4.3 Le chiffrement asymétrique
    4. 4.4 Les algorithmes One Way Digest
    5. 4.5 Les tables arc-en-ciel (rainbow tables)
      1. 4.5.1 Principe
      2. 4.5.2 Générer ses tables arc-en-ciel
    6. 4.6 Méthodes de détermination de mot de passe
  5. 5. Les processus
  6. 6. Le démarrage
    1. 6.1 L'abus des modes de démarrage dégradés
    2. 6.2 Les attaques de preboot
    3. 6.3 L'hibernation
    4. 6.4 Les sauvegardes
  7. 7. Windows
    1. 7.1 Gestion des utilisateurs
    2. 7.2 Gestion des groupes
    3. 7.3 Affectation des permissions
    4. 7.4 Les mots de passe
      1. 7.4.1 Changer son mot de passe en ligne de commande
      2. 7.4.2 Stockage des mots de passe dans un groupe de travail
      3. 7.4.3 Stockage des mots de passe dans un domaine
      4. 7.4.4 Extraction des données d'une SAM
      5. 7.4.5 Chiffrement LM (LAN Manager)
      6. 7.4.6 Chiffrement NTLM (NT hash) NTLMv1
      7. 7.4.7 Chiffrement NTLM (NT hash) NTLMv2
      8. 7.4.8 Choix du niveau d'authentification
    5. 7.5 Élévation des privilèges
    6. 7.6 Le Planificateur de tâches
    7. 7.7 Espionner des processus sous Windows
    8. 7.8 Les appels de procédures distantes
    9. 7.9 L'accès au registre à distance
    10. 7.10 Les logs
    11. 7.11 Les mises à jour
    12. 7.12 Cas pratiques
      1. 7.12.1 Révéler un mot de passe mémorisé par une application
      2. 7.12.2 Utilisation de Hiren’s BootCD
      3. 7.12.3 Faille physique osk.exe
      4. 7.12.4 Trouver les hashs en ligne
      5. 7.12.5 Utilisation de John the Ripper
      6. 7.12.6 Utilisation de Hashcat
      7. 7.12.7 Récupération de condensat avec Responder
      8. 7.12.8 Pass The Hash
      9. 7.12.9 Récupération de condensat d'une machine locale et élévation de privilège avec Mimikatz
      10. 7.12.10 Exploitation du krbtgt (Golden Ticket)
  8. 8. Linux
    1. 8.1 Gestion des utilisateurs
    2. 8.2 Gestion des groupes
    3. 8.3 Affectation des permissions
    4. 8.4 Les mots de passe
    5. 8.5 Élévation des privilèges
      1. 8.5.1 Activation du suid et du sgid
      2. 8.5.2 Comment trouver les scripts suid root d'un système GNU/Linux
    6. 8.6 Le changement de racine ou chrooting
    7. 8.7 Les logs
    8. 8.8 Les mises à jour
    9. 8.9 Cas pratiques
      1. 8.9.1 Utilisation de John the Ripper
      2. 8.9.2 GRUB
  9. 9. macOS X
    1. 9.1 Gestion des utilisateurs
    2. 9.2 Les mots de passe
    3. 9.3 Gestion des groupes
    4. 9.4 Affectation des permissions
    5. 9.5 Les logs
    6. 9.6 Les mises à jour
  10. 10. Exploitation des vulnérabilités des systèmes d'exploitation
    1. 10.1 Cas pratique
  11. 11. Big Data et confidentialité
  12. 12. Conclusion
Les failles réseau
  1. 1. Généralités
  2. 2. Rappel sur les réseaux TCP/IP
    1. 2.1 Le modèle OSI
    2. 2.2 Adresse MAC et adresse IP
    3. 2.3 Notion de passerelle, de masque et de sous-réseau
    4. 2.4 TCP et UDP
    5. 2.5 Les services et les ports
    6. 2.6 Les adresses IPv4 publiques et privées
  3. 3. Outils pratiques
    1. 3.1 Des informations sur les sockets
    2. 3.2 Des informations sur une adresse publique ou un nom de domaine
    3. 3.3 Scanner de port TCP
      1. 3.3.1 Scanner sa propre machine
      2. 3.3.2 Scanner un sous-réseau
      3. 3.3.3 Scanner un réseau sans communiquer directement avec la cible
      4. 3.3.4 Scanner un réseau sans scanner les ports
      5. 3.3.5 Scanner un réseau via "TCP SYN scan" (half open scan)
      6. 3.3.6 Scanner un réseau via "TCP XMAS scan" et "Maimon scan"
      7. 3.3.7 Scanner un réseau via "TCP FIN scan"
      8. 3.3.8 Scanner un réseau via "TCP NULL scan"
      9. 3.3.9 Scanner un réseau via "TCP IDLE scan"
      10. 3.3.10 Scanner un réseau via "UDP scan"
      11. 3.3.11 Scanner un réseau via "TCP-ACK scan"
    4. 3.4 Gestion des sockets
      1. 3.4.1 Comment prendre la main sur un hôte distant ?
      2. 3.4.2 Transfert de fichiers entre deux machines
      3. 3.4.3 Prise de contrôle d'un ordinateur sur un réseau privé
    5. 3.5 SSH
    6. 3.6 Tunnel SSH
      1. 3.6.1 Contournement d’un pare-feu afin de joindre un hôte distant
      2. 3.6.2 Autoriser un accès momentané depuis l’extérieur
  4. 4. DoS et DDoS
  5. 5. Sniffing
    1. 5.1 Capturer des données avec Wireshark
    2. 5.2 Les filtres
  6. 6. Man In The Middle dans un réseau local
    1. 6.1 Empoisonnement du cache ARP (théorie)
    2. 6.2 Empoisonnement du cache ARP (pratique)
      1. 6.2.1 Installation d'Ettercap
      2. 6.2.2 Configuration d'Ettercap
      3. 6.2.3 Les plugins sous Ettercap
      4. 6.2.4 Création d'un filtre
      5. 6.2.5 Caïn & Abel
    3. 6.3 Empoisonnement du cache ARP (contre-mesures)
    4. 6.4 Utilisation d'un serveur DHCPv4 clandestin (théorie)
    5. 6.5 Utilisation d'un serveur DHCPv4 clandestin (pratique)
    6. 6.6 Utilisation d'un serveur DHCPv4 clandestin (contre-mesures)
  7. 7. Vol de session TCP (hijacking) et spoofing d’IP
    1. 7.1 La faille : l’ACK/SEQ
    2. 7.2 Conséquence de l'attaque
    3. 7.3 Mise en pratique
    4. 7.4 Automatiser l’attaque
    5. 7.5 Spoofing d’adresse IP
  8. 8. Failles Wi-Fi
    1. 8.1 Cracker un réseau WEP
      1. 8.1.1 Capturer des paquets
      2. 8.1.2 Générer du trafic
      3. 8.1.3 Trouver la clé
    2. 8.2 Cracker un réseau WPA2
    3. 8.3 Rogue AP
      1. 8.3.1 Introduction au Rogue AP
      2. 8.3.2 Mise en pratique d’un Rogue AP avec Karmetasploit
  9. 9. IP over DNS
    1. 9.1 Principe
    2. 9.2 En pratique
    3. 9.3 Contre-mesures
  10. 10. La téléphonie sur IP
    1. 10.1 Écoute de conversation
    2. 10.2 Usurpation de ligne
    3. 10.3 Autres attaques
  11. 11. IPv6
    1. 11.1 Les logiciels
    2. 11.2 Le matériel
    3. 11.3 L’humain
    4. 11.4 THC-IPv6
    5. 11.5 Scanner les hôtes
      1. 11.5.1 Sur un réseau local
      2. 11.5.2 Sur Internet
    6. 11.6 Attaque Man In the Middle
  12. 12. Conclusion
La sécurité des communications sans fil
  1. 1. Présentation
  2. 2. Les objets connectés
  3. 3. Les transmissions radio
  4. 4. La radio logicielle
  5. 5. Le matériel disponible
    1. 5.1 La clé RTL-SDR
    2. 5.2 Le HackRF One
    3. 5.3 Le bladeRF
    4. 5.4 Le PandwaRF
    5. 5.5 L'USRP
  6. 6. Les protocoles
    1. 6.1 Le ZigBee
    2. 6.2 Le Z-Wave
    3. 6.3 Le Bluetooth
  7. 7. La suite GNU Radio
    1. 7.1 Les bases de GNU Radio Companion
    2. 7.2 Module Python
    3. 7.3 Module écrit en CPP (C++)
  8. 8. Exemples d'applications
    1. 8.1 Communication NRF24
    2. 8.2 Communication ZigBee
  9. 9. Conclusion
Les failles web
  1. 1. Rappels sur le Web
  2. 2. Composition et consultation d’un site web
    1. 2.1 Composition d’un site web
    2. 2.2 Consultation d’une page web
  3. 3. Les failles web
    1. 3.1 Définition et importances
    2. 3.2 Exposition et architecture d’un site web
    3. 3.3 Comment aborder la sécurité des sites web
      1. 3.3.1 Choisir son domaine d’étude
      2. 3.3.2 Les failles les plus répandues
    4. 3.4 Installation et configuration d’un serveur web complet
      1. 3.4.1 Installation et configuration du serveur de base
      2. 3.4.2 Installation et configuration du serveur de bases de données
      3. 3.4.3 Installation d’un langage côté serveur
    5. 3.5 Présentation de quelques failles web
      1. 3.5.1 Préambule
      2. 3.5.2 Les injections SQL classiques
      3. 3.5.3 Les injections SQL en aveugle
      4. 3.5.4 Les injections côté client
      5. 3.5.5 Passer les contrôles côté client
    6. 3.6 S’entraîner à l’audit et détecter les différentes failles web
      1. 3.6.1 Pour s’entraîner
      2. 3.6.2 Des outils pour auditer
  4. 4. Contre-mesures et conseils de sécurisation
    1. 4.1 Filtrer toutes les données
      1. 4.1.1 Constat
      2. 4.1.2 Éviter les injections SQL
      3. 4.1.3 Filtrer les données
    2. 4.2 Utiliser des frameworks pour le développement
  5. 5. Conclusion
Les failles applicatives
  1. 1. Généralités
  2. 2. Notions d'Assembleur
    1. 2.1 Introduction
    2. 2.2 Premiers pas
      1. 2.2.1 Apprenons à compter
      2. 2.2.2 Le binaire
      3. 2.2.3 L'hexadécimal
    3. 2.3 Comment tester nos programmes ?
      1. 2.3.1 Squelette d'un programme en Assembleur
      2. 2.3.2 Notre premier programme
    4. 2.4 Les instructions
      1. 2.4.1 La comparaison
      2. 2.4.2 L'instruction IF
      3. 2.4.3 La boucle FOR
      4. 2.4.4 La boucle WHILE
      5. 2.4.5 La boucle DO WHILE
      6. 2.4.6 La directive %define
      7. 2.4.7 Les directives de données
      8. 2.4.8 Les entrées-sorties
    5. 2.5 Les interruptions
    6. 2.6 Les sous-programmes
    7. 2.7 Le tas et la pile
      1. 2.7.1 Le tas
      2. 2.7.2 La pile
      3. 2.7.3 Appel et retour de fonction : les notions fondamentales
  3. 3. Bases des shellcodes
    1. 3.1 Exemple 1 : shellcode.py
    2. 3.2 Exemple 2 : execve()
    3. 3.3 Exemple 3 : Port Binding Shell
  4. 4. Les buffer overflows
    1. 4.1 Quelques définitions
    2. 4.2 Notions essentielles
    3. 4.3 Stack overflow
    4. 4.4 Heap overflow
    5. 4.5 return-into-libc
  5. 5. Les failles Windows
    1. 5.1 Introduction
    2. 5.2 Premiers pas
      1. 5.2.1 En mode console
      2. 5.2.2 Débogage
      3. 5.2.3 Problème d'un grand shellcode
      4. 5.2.4 Exécution d'une fonction non prévue
      5. 5.2.5 Autres méthodes
    3. 5.3 La méthode du call [reg]
    4. 5.4 La méthode pop ret
    5. 5.5 La méthode du push return
    6. 5.6 La méthode du jmp [reg] + [offset]
    7. 5.7 La méthode du blind return
    8. 5.8 Que faire avec un petit shellcode ?
      1. 5.8.1 Principe
      2. 5.8.2 En pratique
    9. 5.9 Le SEH (Structured Exception Handling)
      1. 5.9.1 Les bases
      2. 5.9.2 SEH : les protections
      3. 5.9.3 XOR et Safe-SEH
    10. 5.10 Passer les protections
      1. 5.10.1 Stack cookie, protection /GS
      2. 5.10.2 Exemple : outrepasser le cookie
      3. 5.10.3 SafeSEH
  6. 6. Cas concret : Ability Server
    1. 6.1 Fuzzing
    2. 6.2 Exploitation
  7. 7. Cas concret : MediaCoder-0.7.5.4796
    1. 7.1 Crash du logiciel
    2. 7.2 Vérification des valeurs
    3. 7.3 Finalisation de l'exploit
  8. 8. Cas concret : BlazeDVD 5.1 Professional
  9. 9. Conclusion
  10. 10. Références
Forensic
  1. 1. Introduction
    1. 1.1 Le cerveau
    2. 1.2 La mémoire
    3. 1.3 Les fichiers
  2. 2. Les méthodes
    1. 2.1 Préparation et environnement
    2. 2.2 Recherche et analyse de fichiers
  3. 3. Les outils
    1. 3.1 Les outils d’analyse réseau
      1. 3.1.1 Wireshark
      2. 3.1.2 tcpdump
      3. 3.1.3 Scapy
    2. 3.2 Les outils d’analyse mémoire
      1. 3.2.1 Méthodes de récupération de la mémoire RAM
      2. 3.2.2 Dump mémoire sous Linux
      3. 3.2.3 Analyse des images mémoire
      4. 3.2.4 Le framework Volatility
      5. 3.2.5 Volatility et Linux
      6. 3.2.6 Introduction à Volatility 3
      7. 3.2.7 Autres outils d’analyse mémoire
    3. 3.3 Les outils d’analyse binaire
      1. 3.3.1 Hexdump
      2. 3.3.2 Readelf
      3. 3.3.3 gdb
    4. 3.4 Les outils d’analyse système
      1. 3.4.1 The Coroner’s Toolkit
      2. 3.4.2 Logstash
  4. 4. Conclusion
Malwares : étude des codes malveillants
  1. 1. Introduction
  2. 2. Qu'est-ce qu'un malware ?
  3. 3. La meilleure classification
  4. 4. La détection par base de connaissance
  5. 5. Correspondances partielles
  6. 6. Structure d’un PE et imphash
  7. 7. Entropie et packing
  8. 8. Analyses et outillage
  9. 9. Simulations et profilage
  10. 10. Sites de classifications et sandboxes
Les appareils mobiles : failles et investigations
  1. 1. Généralités
  2. 2. Les vecteurs d’attaque
    1. 2.1 Introduction
    2. 2.2 Anatomie des attaques mobiles
    3. 2.3 Les données ciblées
  3. 3. Top 10 des vulnérabilités des mobiles
    1. 3.1 Utilisation incorrecte de la plateforme
    2. 3.2 Stockage de données non sécurisé
    3. 3.3 Communication non sécurisée
    4. 3.4 Authentification non sécurisée
    5. 3.5 Cryptographie insuffisante
    6. 3.6 Autorisation non sécurisée
    7. 3.7 Qualité du code faible
    8. 3.8 Falsification de code
    9. 3.9 Ingénierie inverse
    10. 3.10 Fonctionnalité étrangère
  4. 4. Réseau cellulaire
    1. 4.1 Définitions
    2. 4.2 IMSI-catcher
    3. 4.3 Interception passive
      1. 4.3.1 Installation
      2. 4.3.2 Démonstration
    4. 4.4 Conclusion
  5. 5. Android
    1. 5.1 Introduction
    2. 5.2 Les différentes versions
      1. 5.2.1 Introduction
      2. 5.2.2 Problématique
      3. 5.2.3 Solutions
    3. 5.3 Les ROM Custom
      1. 5.3.1 Processus de démarrage
      2. 5.3.2 Bootloader
      3. 5.3.3 Recovery
      4. 5.3.4 Root
    4. 5.4 L’architecture
      1. 5.4.1 Linux Kernel
      2. 5.4.2 Hardware Abstraction Layer
      3. 5.4.3 Libraries
      4. 5.4.4 Android Runtime
      5. 5.4.5 Java API Framework
      6. 5.4.6 System Apps
    5. 5.5 Structure d’une application
      1. 5.5.1 Activity
      2. 5.5.2 View
      3. 5.5.3 Service
      4. 5.5.4 Intent
      5. 5.5.5 BroadcastReceiver
      6. 5.5.6 ContentProvider
    6. 5.6 Android Package
    7. 5.7 Système de fichiers
      1. 5.7.1 Les partitions
      2. 5.7.2 La hiérarchie
    8. 5.8 Émulateurs
      1. 5.8.1 Genymotion
    9. 5.9 Forensic
      1. 5.9.1 ADB
      2. 5.9.2 Contourner l’écran de verrouillage
      3. 5.9.3 Acquisition de données
      4. 5.9.4 Analyse mémoire
      5. 5.9.5 Solution tout en un
    10. 5.10 Conclusion
  6. 6. Vulnérabilités des applications
    1. 6.1 Distribution
    2. 6.2 ADB
    3. 6.3 Frameworks
    4. 6.4 DIVA
    5. 6.5 Conclusion
  7. 7. Conclusion
Les failles matérielles
  1. 1. Introduction
  2. 2. L’outillage de base
    1. 2.1 Lot de tournevis
    2. 2.2 Multimètre
    3. 2.3 Platine de test
    4. 2.4 Câbles Dupont
    5. 2.5 Fer à souder
    6. 2.6 Arduino
    7. 2.7 Matériel de récupération
  3. 3. Utilisateur régulier
    1. 3.1 Adaptateur USB RS232 TTL
    2. 3.2 Sonde d’analyse logique
    3. 3.3 Interface JTAG
    4. 3.4 Bus pirate de Dangerous Prototypes
    5. 3.5 SDR low cost
  4. 4. Utilisateur avancé
    1. 4.1 Logiciel de conception de PCB
    2. 4.2 Programmateur
    3. 4.3 Matériel d'électronicien
  5. 5. Méthodologie du reverse engineering matériel
    1. 5.1 Attaque via sniffing I²C
    2. 5.2 Attaque via sniffing UART modem
  6. 6. Étude autour des T2G et Arduino
    1. 6.1 Création d'un lecteur de cartes T2G
    2. 6.2 Émulateur partiel de carte T2G
La sécurité des box
  1. 1. Introduction
  2. 2. Les fonctionnalités d'une box
    1. 2.1 Routeur
    2. 2.2 Switch
    3. 2.3 Téléphonie
    4. 2.4 TV
    5. 2.5 Stockage multimédia
    6. 2.6 Services domotiques
  3. 3. Les différentes box
    1. 3.1 Orange
    2. 3.2 Free
    3. 3.3 Bouygues
    4. 3.4 SFR
  4. 4. La configuration des box
    1. 4.1 Le mode modem
    2. 4.2 Le mode routeur
    3. 4.3 Les fonctions téléphoniques
  5. 5. La configuration par défaut, un danger
    1. 5.1 L'interface d'administration web
    2. 5.2 Le Wi-Fi
    3. 5.3 Les services : SSH, Telnet, Samba, TR069
  6. 6. Installation d’un firmware alternatif
    1. 6.1 Dans quel intérêt ?
    2. 6.2 Connexion au port console
  7. 7. La sécurité des firmwares officiels
    1. 7.1 Les failles de ces dernières années
    2. 7.2 Et actuellement ?
  8. 8. Reverse engineering de la Neufbox 5
    1. 8.1 Introduction
    2. 8.2 Caractéristiques techniques
    3. 8.3 Recherche du port série
    4. 8.4 Connexion au port série
    5. 8.5 Création d'une image complète
    6. 8.6 Flashage de l'image
    7. 8.7 Utilisation de la box en tant que routeur
    8. 8.8 Téléphonie SIP
    9. 8.9 Installation d'un firmware libre OpenWRT
Hacking du véhicule connecté
  1. 1. Introduction : vers le véhicule autonome
  2. 2. Véhicule connecté et véhicule autonome
  3. 3. Services d'un véhicule connecté/autonome
  4. 4. Le véhicule connecté, une vaste surface d'attaque
  5. 5. Motivations du hacking du véhicule connecté
  6. 6. Les systèmes internes du véhicule connecté
  7. 7. Attaque physique de l'ECU : le chiptuning ou le remapping
    1. 7.1 ECU et ports de communication du MCU
    2. 7.2 Hacking mémoire : matériel, outils et logiciels utilisés
    3. 7.3 Hacking de la mémoire morte : reprogrammation d'un "key immobilizer" de chez Toyota/Lexus
  8. 8. Attaque backdoor : l'injection dans le réseau CAN
    1. 8.1 Présentation de l'OBD
    2. 8.2 Présentation du bus CAN et de ses trames
    3. 8.3 Hacking du CAN : conséquences et mises en garde
    4. 8.4 Présentation des messages de diagnostic via l'OBD2 et via le protocole UDS
    5. 8.5 Présentation du matériel utilisable pour l'injection
      1. 8.5.1 ELM327
      2. 8.5.2 Arduino
      3. 8.5.3 Raspberry Pi
      4. 8.5.4 CANTACT
    6. 8.6 Les outils de sniffing et d'injection pour le bus CAN
      1. 8.6.1 SocketCAN et les utilitaires can-utils
      2. 8.6.2 Kayak
      3. 8.6.3 CANalyzat0r
      4. 8.6.4 SavvyCAN
      5. 8.6.5 Katy OBD
    7. 8.7 Les simulateurs de trames du bus CAN
      1. 8.7.1 ICSim
      2. 8.7.2 UDS Server
      3. 8.7.3 ICSim de la conférence Barbhack 2020
      4. 8.7.4 VIC
      5. 8.7.5 UDSim
      6. 8.7.6 CANdevStudio
    8. 8.8 Openpilot et la conduite autonome pour tous
    9. 8.9 Une conséquence d'OpenPilot, l’interprétation standardisée des trames CAN via le format DBC
    10. 8.10 Les injections à distance
      1. 8.10.1 Car Backdoor Maker et The Bicho
      2. 8.10.2 CANalyse et la messagerie Telegram
  9. 9. Autres attaques du véhicule connecté
    1. 9.1 Application mal sécurisée : le cas Nissan Leaf de 2016
    2. 9.2 Le hacking du TPMS
      1. 9.2.1 Matériel radio
      2. 9.2.2 Le logiciel RTL_433
      3. 9.2.3 Le simulateur de trames TPMS : TXTPMS
Risques juridiques et solutions
  1. 1. Préambule
  2. 2. Atteintes à un système d’information
    1. 2.1 Accès et maintien dans un système d’information
      1. 2.1.1 Élément matériel
      2. 2.1.2 Élément moral
    2. 2.2 Atteinte au fonctionnement d’un système d’information
    3. 2.3 Atteinte aux données d’un système d’information
    4. 2.4 Diffusion d’un logiciel d’intrusion
  3. 3. Atteintes aux traitements de données à caractère personnel
    1. 3.1 Notion de données à caractère personnel
    2. 3.2 Cas particulier de l’adresse IP
    3. 3.3 Collecte illicite de données à caractère personnel
    4. 3.4 Divulgation illicite de données à caractère personnel
    5. 3.5 Sanctions administratives (CNIL)
    6. 3.6 Obligation de sécurité du responsable de traitement
    7. 3.7 Obligation de notification des failles de sécurité
    8. 3.8 Contrôles en ligne de la CNIL
    9. 3.9 Obligation de conservation des données de connexion
    10. 3.10 Obligation de conservation des données relatives aux contenus
    11. 3.11 Accès administratif aux données de connexion
    12. 3.12 Les autres obligations spécifiques des FAI et hébergeurs
  4. 4. Infractions classiques applicables à l’informatique
    1. 4.1 Escroquerie
    2. 4.2 Usurpation d’identité
    3. 4.3 Atteinte au secret des correspondances
    4. 4.4 Dégradation physique d’un système
    5. 4.5 Vol d’informations
  5. 5. Solutions et précautions
    1. 5.1 Encadrement contractuel des tests d’intrusion
      1. 5.1.1 Exonérations de responsabilité du prestataire
      2. 5.1.2 Périmètre des tests d’intrusion
      3. 5.1.3 Principes dégagés par la charte FPTI
    2. 5.2 Hors cadre contractuel : la révélation publique de failles de sécurité
      1. 5.2.1 Révélation d’une faille relative à un serveur
      2. 5.2.2 Révélation d’une faille relative à un système d’exploitation
      3. 5.2.3 Conseils quant à la divulgation de failles de sécurité
  6. 6. Conclusion
  7. 7. Références
4,7/5 35 avis

Très bien

Anonyme

Très bon livre!

Pascal A

Conforme aux attentes

Benjamin S

impeccable

Christophe V
Auteur : ACISSI

ACISSI

Composés pour la plupart d'enseignants et d'anciens étudiants de la licence CDAISI (Cyber Défense Anti intrusion des Systèmes d'information) de Maubeuge, tous sont des professionnels spécialisés dans les métiers de la Sécurité Informatique. Les auteurs de ce livre, chacun détenteur d'une spécialité, participent bien sûr à la vie de l'association ACISSI.
En savoir plus
Auteur : Damien BANCAL

Damien BANCAL

Journaliste spécialiste des questions de cybersécurité depuis 1989. Fondateur du blog de référence internationale Zataz.com. Intervenant de la licence CDAISI de l'université de Valenciennes et pour l'École Européenne d'Intelligence Économique. Commandant de réserve de la Gendarmerie Nationale - Groupe Cyberdéfense. Chroniqueur pour la chaîne régionale WEO et BsmartTv.
En savoir plus
Auteur : Franck EBEL

Franck EBEL

Enseignant à l'université de Valenciennes. Lieutenant-colonel de gendarmerie réserviste et spécialiste de la lutte anticybercriminalité. Expert en failles applicatives, il a créé la licence professionnelle CDAISI, la seule en France en sécurité dite offensive. Certifié CEH, OSCP et Wifu, il forme les Ntech de la gendarmerie de la région Nord-Pas de Calais et le CICERT de Côte d'Ivoire. Président de l'association ACISSI, il organise chaque année les RSSIL et le challenge de Hacking « Hacknowledge ». Membre de l'AFPY, association francophone pour Python, il donne des conférences en Europe et en Afrique sur Python, les logiciels libres et la sécurité informatique.
En savoir plus
Auteur : Frédéric VICOGNE

Frédéric VICOGNE

Enseignant en électronique, informatique et numérique. Responsable du module Gestion et administration Linux de la licence CDAISI, il est également concepteur hardware et software de circuits numériques 32 bits et spécialiste en radio-transmission numérique.
En savoir plus
Auteur : Guillaume  FORTUNATO

Guillaume FORTUNATO

Ingénieur Cybersécurité et certifié CEH. Ses domaines de compétences sont le réseau, le GSM, la téléphonie IP, les systèmes de sûreté, les Box, les systèmes Windows et Linux. Il réalise régulièrement des audits de sécurité informatique.
En savoir plus
Auteur : Jacques BEIRNAERT-HUVELLE

Jacques BEIRNAERT-HUVELLE

Consultant en cybersécurité chez Serval Concept, certifié CEH, CHFI. Ses missions sont diverses, allant de la réalisation de tests d’intrusion sur des systèmes d’information, à d’autres plus spécifiques comme l'audit d'applications mobiles ou encore d'Active Directory. Formateur il intervient dans plusieurs centres de formation dont la licence CDAISI et l’ESD Academy.
En savoir plus
Auteur : Jérôme HENNECART

Jérôme HENNECART

Enseignant dans plusieurs formations liées à la cyberdéfense (Licence CDAISI, Master CDSI, MBA Management de la Cybersécurité). Spécialiste en sécurité des applications web et en analyse des risques par la méthode EBIOS RM. Conférencier en Cybersécurité à l'international (Afrique du Nord, Afrique subsaharienne, Russie…) et conseiller en Cybersécurité pour la société Serval-Concept. Lieutenant-Colonel de la réserve citoyenne de la Gendarmerie Nationale - Groupe Cyberdéfense.
En savoir plus
Auteur : Joffrey CLARHAUT

Joffrey CLARHAUT

Enseignant chercheur à l'université Polytechnique des Hauts de France. Commandant de gendarmerie dans la réserve numérique - cyberdéfense. Intervenant dans la licence CDAISI sur les failles physiques dans les systèmes automobiles.
En savoir plus
Auteur : Laurent  SCHALKWIJK

Laurent SCHALKWIJK

Formateur auprès d'étudiants en Belgique et en France. Consultant indépendant sur les technologies réseau et sur la sécurité informatique. Il est certifié Cisco CCNA et instructeur d'instructeurs Cisco CCNA.
En savoir plus
Auteur : Raphaël RAULT

Raphaël RAULT

Avocat associé au sein du cabinet Alter Via Avocats et titulaire du Certificat de spécialisation en droit des nouvelles technologies, de l'informatique et de la communication. Délégué à la Protection des Données (Data Protection Officer). Membre de l'Association Française des Correspondants aux Données Personnelles (AFCDP). Diplômé de l'EDHEC Business School et chargé d'enseignement en droit du numérique.
En savoir plus
Auteur : Rémi DUBOURGNOUX

Rémi DUBOURGNOUX

Autodidacte, il étudie l'électronique, l'algorithmique, le développement, les Systèmes *NIX, la mécanique, l'informatique légale, la réponse sur incident, l'étude des profils d'attaquants et les codes malveillants... Prônant le partage des savoirs, il est équipier au CERT Michelin le jour et enseigne le hacking éthique à l'ISIMA la nuit. Il s'intéresse à la modélisation des stratégies de défense, aux honeypots et à la refonte des stratégies de détection d'incidents de sécurité.
En savoir plus
Auteur : Robert CROCFER

Robert CROCFER

Ingénieur d'études RF et Administrateur réseau à l'Université de Valenciennes. L'OSINT, la recherche de failles et les faiblesses physiques sont ses domaines de compétences dans la sécurité informatique. Pigiste pour la presse spécialisée en sécurité informatique. Lieutenant-Colonel de la réserve citoyenne de la Gendarmerie Nationale - Groupe Cyberdéfense.
En savoir plus
Auteur : Sébastien LASSON

Sébastien LASSON

Spécialiste de la sécurité matérielle des systèmes (carte à puces, carte magnétique, RFID...). Développeur web indépendant.
En savoir plus

Nos nouveautés

voir plus