OVH Cloud OVH Cloud

Formation Pro a la Hacakdemy

22 réponses
Avatar
Richard H
Bonjour, je voudrais savoir si certains d'entre vous ont eu l'occasion de
suivre un stage de la Hackademy. Dans le cadre de mon boulot, je pourrais
suivre un stage de 4 jours chez eux, basé sur la sécurité en entreprise. Le
problème est que je ne suis pas sûr du niveau de leur cours, si c'est
sérieux ou pas.

Des avis ?

Voici des liens :

http://www.thehackademy.net/index.php

La société Sysdream : http://www.sysdream.com/ ,liée à la Hackademy.

Et enfin, le programme du stage que je pense suivre :


Jour 1

? Enjeux de la sécurité:

. Intégrité et confidentialité des données

. Considérations juridiques

. KYE: Qui sont les pirates, leurs motivations

? Prise d'information

. Informations publiques (whois ...)

. Scanning et grab de bannières

. Fingerprinting actif/passif

. SNMP, RIP, transfert de zone ...

. Enumération Netbios

. Etude des règles de firewalling

? Failles de type réseau

. Hijacking de connexion (arp cache poisoning, dns spoofing...)

. Attaques de protocoles sécurisés (SSL, SSH, pptp ...)

. Denial of services

. Attaques wifi

Procédures de sécurité associées: Procédures de sécurité associées:

. Intégration de la Matrice des fluxs

. Firewalling

. Protection ARP

. Architecture PKI

. VPN (IPSEC, ssh/ppp, ssl/ppp)

CONTENU

Jour 2

? Failles de type système

. Erreurs de configuration

. Attaque de l'environnement

. Brute forcing

. Attaque des mots de passe

Procédures de sécurité associées: Procédures de sécurité associées:

. Authentification UNIX/Windows

. ACL

. NIS/NIS+

. Active Directory

. Politique d'administration système

. Protection des processus

. Contrôleur d'intégrité

Jour 3

? Failles de type applicatif

. Buffer overflow

. Escape shell

. Race condition

. Format bug

Procédures de sécurité associées: Procédures de sécurité associées:

. Patch kernel

. Méthodologie de programmation sécurisée

. Méthodologie de détection de failles

? Failles de type web

. Enumération des pages

. Attaques cgi (Escape shell...)

. Failles php (include, fopen ...)

. SQL injection

. Cross site scripting

Procédures de sécurité associées: Procédures de sécurité associées:

. Méthodologie de programmation sécurisée

. Chroot de l'environnement

. Protection du serveur web

CONTENU

Jour 4

? Attaques clients

. Virus et troyens

. Injection de processus

. Attaque script (vbs, js, chm, activeX ...)

. Injection XSS/XST

Procédures de sécurité associées: Procédures de sécurité associées:

. Antivirus réseau transparant

. Protection du middleware bureautique

PROCÉDURES DE SÉCURITÉ GÉNÉRIQUES PROCÉDURES DE SÉCURITÉ GÉNÉRIQUES

? Système de détection d'intrusions

. Prelude

. SNORT

? Cryptographie

. Cryptage des disques durs

. Echanges de données sécurisés

. Messagerie sécurisée

? Plan de récupération des données



Des avis ? Merci à vous !

Richard

10 réponses

1 2 3
Avatar
Rakotomandimby (R12y) Mihamina
"Richard H" :
Des avis ? Merci à vous !


En 4 jours il vont te parler de ce que beaucoup ont mis 4ans à comprendre.
Personnellement, à moins d'avoir les capacité d'un preparationnaire
major de promo des plus grand lycées parisiens, ça va etre short.

Tout dépend aussi du niveau que toi au as.

--
Miroir de logiciels libres http://www.etud-orleans.fr
Développement de logiciels libres http://aspo.rktmb.org/activites/developpement
Infogerance de serveur dédié http://aspo.rktmb.org/activites/infogerance
(En louant les services de l'ASPO vous luttez contre la fracture numerique)

Avatar
Sylvain Eche
Ouaw je viens de regarder les programmes :
en une apres midi tu fais le tour des PKI
des VPN et des Firewall !!

non la ca fait pas trop sérieux. Du survolage de notions.
A mon avis à la fin il va te rester des impressions en fonction de tes
moments d'attention qui vont de donner une pseudo vue globalle de la
sécurité faussée.

Pour info il y a des mastères spécialisés sur le sujet de la sécurité
informatique avec 9 mois de cours théoriques.

Bref a mon avis tu te prends par la main tu vas sur http://www.hsc.fr/
et tu jettes un oeil à toutes leurs présentations.
elle sont réalisées par des experts et synthétiques à la fois.
tu en as des orientées techniciens ou plus haut niveau sur les enjeux de
la sécurité.

Maintenant c'est sur que pour comprendre un cours sur les firewalls par
exemple, il faut avoir une idée de ce qu'est une couche de niveau 3, une
couche applicative, un protocole, un proxy, ...
Avatar
Richard H
Maintenant c'est sur que pour comprendre un cours sur les firewalls par
exemple, il faut avoir une idée de ce qu'est une couche de niveau 3, une
couche applicative, un protocole, un proxy, ...


D'un autre côté, il ne s'agit pas de devenir spécialiste, ce n'est pas mon
job. Par exemple, on peut apprendre à configuer correctement un firewall
sans savoir exactement comment il fonctionne dans les détails, non ?

Avatar
Jacques Caron
Salut,

On 29 Jun 2005 08:15:16 GMT, Richard H wrote:

Par exemple, on peut apprendre à configuer correctement un firewall
sans savoir exactement comment il fonctionne dans les détails, non ?


Ca ne me paraît pas une bonne idée, non.

Jacques.

Avatar
Cedric Blancher
Le Wed, 29 Jun 2005 11:25:18 +0000, Jacques Caron a écrit :
Par exemple, on peut apprendre à configuer correctement un firewall
sans savoir exactement comment il fonctionne dans les détails, non ?
Ca ne me paraît pas une bonne idée, non.



Je serais plus mitigé que cela.

Comprendre le fonctionnement profond de l'outil de firewalling utilisé
permet clairement de mettre en place des jeux de règles optimisés (plus
efficaces, plus rapides, etc.) et de déjouer certains pièges
spécifiques à l'outil. Mais ne pas le comprendre permet tout de même de
parvenir à des configurations qui tiennent la route.

Il n'en reste pas moins qu'il me semble difficile d'ignorer les concepts
utilisés par l'outil pour filtrer (e.g. filtrage à état par exemple)
ainsi que ses limitations (e.g. filtrage à état des ICMPs, filtrage à
état d'IPv6, etc.) pour ne pas croire en faire ce qu'il ne peut pas.
C'est amha un niveau de connaissance indispensable.

Et je ne parle pas de la connaissance complète de ce sur quoi on
travaille, à savoir des flux IP, ainsi que le fonctionnement d'une pile
IP qui sont également des incontournables.


--
BOFH excuse #220:

Someone thought The Big Red Button was a light switch.


Avatar
Dominique Blas
Maintenant c'est sur que pour comprendre un cours sur les firewalls par
exemple, il faut avoir une idée de ce qu'est une couche de niveau 3, une
couche applicative, un protocole, un proxy, ...



D'un autre côté, il ne s'agit pas de devenir spécialiste, ce n'est pas mon
job. Par exemple, on peut apprendre à configuer correctement un firewall
sans savoir exactement comment il fonctionne dans les détails, non ?


Quel est l'intérêt ?
Je ne comprends pas bien là.

Ou l'on est configurateur et alors il vaut mieux connaître son produit
et j'ajouterai qu'il vaut meiux connaître LA TECHNOLOGIE du firewalling
afin d'éviter les conneries en général et les pièges/abus du discours
marketo-centré du fournisseur en particulier.

Ou l'on est manager et donc non destiné, en principe, à configurer un
tel outil et on se forme sur la sécu en général en s'appuyant sur une
expertise ciblée pour tel ou tel produit.
Pour ce dernier, une connaissance des bases du firewalling ne peut pas
faire de mal, c'est tout de même une techno de base et cela l'aidera à
exprimer ses besoins et accessoirement à traduire les besoins
utilisateur dans un langage intermédaire.

db

--

Courriel : usenet blas net


Avatar
Nicob
On Wed, 29 Jun 2005 08:15:16 +0000, Richard H wrote:

Par exemple, on peut apprendre à configuer correctement un firewall
sans savoir exactement comment il fonctionne dans les détails, non ?


En sécurité, tout se joue justement dans les détails. D'ailleurs, ça me
rappelle le coup des règles implicites CheckPoint, ça ...


Nicob

Avatar
Vincent Bernat
OoOEn ce début d'après-midi nuageux du mercredi 29 juin 2005, vers
14:08, Cedric Blancher disait:

Il n'en reste pas moins qu'il me semble difficile d'ignorer les concepts
utilisés par l'outil pour filtrer (e.g. filtrage à état par exemple)
ainsi que ses limitations (e.g. filtrage à état des ICMPs, filtrage à
état d'IPv6, etc.) pour ne pas croire en faire ce qu'il ne peut pas.


Qu'y-a-t-il de particulier dans le filtrage à état de IPv6 ? La
gestion de la mobilité ?
--
I WILL NOT SQUEAK CHALK
I WILL NOT SQUEAK CHALK
I WILL NOT SQUEAK CHALK
-+- Bart Simpson on chalkboard in episode 8F04

Avatar
Cedric Blancher
Le Wed, 29 Jun 2005 17:20:15 +0000, Vincent Bernat a écrit :
Qu'y-a-t-il de particulier dans le filtrage à état de IPv6 ? La
gestion de la mobilité ?


Juste que certains produits ne le font pas, avec tout ce qui utilise
Netfilter en tête.


--
BOFH excuse #410:

Electrical conduits in machine room are melting.

Avatar
Rakotomandimby (R12y) Mihamina
Cedric Blancher :

Par exemple, on peut apprendre à configuer correctement un firewall
sans savoir exactement comment il fonctionne dans les détails, non ?
Ca ne me paraît pas une bonne idée, non.

Je serais plus mitigé que cela.

Comprendre le fonctionnement profond de l'outil de firewalling utilisé [...]


Oui mais il n'y a pas que le firewalling...
Richard a dit ne pas être celui qui met en oeuvre la sécurité. Dans ce
cas là, ça peut être interessant, car il la formation poura lui
permettre de lister les choses à faire et ainsi demander à son
responsable de la sécurité de mettre en oeuvre la liste qu'il a établi.

Je ne sais pas ce que coute la formation, mais d'un autre coté, Richard
peut aussi rallonger un peu la paie de son responsable de sécurité et
lui demander de lui expliquer un peu tout ce qu'il fait... C'est ce que
moi je fais en tout cas: Quand le gars me demande un truc, je fais suivre
la confirmation de mise en oeuvre par une petite explication de comment
j'ai fait et quels effets c'est sensé faire. C'est ce qui a généré les
tutoriels qui sont ici:

http://www.etud-orleans.fr/Members/mihamina/tutoriels/

(ils ne sont pas excellents dans l'absolu mais correspondent au cahier des
charges ennoncé)

Donc Richard peut demander à son employé de faire presque pareil. Et
puis d'ailleurs c'est un bon moyen de savoir si il est compétent.
Parceque "toute chose qu'on sait s'énnonce clairement et les mots pour le
dire viennent aisément".


--
Miroir de logiciels libres http://www.etud-orleans.fr
Développement de logiciels libres http://aspo.rktmb.org/activites/developpement
Infogerance de serveur dédié http://aspo.rktmb.org/activites/infogerance
(En louant les services de l'ASPO vous luttez contre la fracture numerique)



1 2 3