OVH Cloud OVH Cloud

Formation Pro a la Hacakdemy

22 réponses
Avatar
Richard H
Bonjour, je voudrais savoir si certains d'entre vous ont eu l'occasion de
suivre un stage de la Hackademy. Dans le cadre de mon boulot, je pourrais
suivre un stage de 4 jours chez eux, basé sur la sécurité en entreprise. Le
problème est que je ne suis pas sûr du niveau de leur cours, si c'est
sérieux ou pas.

Des avis ?

Voici des liens :

http://www.thehackademy.net/index.php

La société Sysdream : http://www.sysdream.com/ ,liée à la Hackademy.

Et enfin, le programme du stage que je pense suivre :


Jour 1

? Enjeux de la sécurité:

. Intégrité et confidentialité des données

. Considérations juridiques

. KYE: Qui sont les pirates, leurs motivations

? Prise d'information

. Informations publiques (whois ...)

. Scanning et grab de bannières

. Fingerprinting actif/passif

. SNMP, RIP, transfert de zone ...

. Enumération Netbios

. Etude des règles de firewalling

? Failles de type réseau

. Hijacking de connexion (arp cache poisoning, dns spoofing...)

. Attaques de protocoles sécurisés (SSL, SSH, pptp ...)

. Denial of services

. Attaques wifi

Procédures de sécurité associées: Procédures de sécurité associées:

. Intégration de la Matrice des fluxs

. Firewalling

. Protection ARP

. Architecture PKI

. VPN (IPSEC, ssh/ppp, ssl/ppp)

CONTENU

Jour 2

? Failles de type système

. Erreurs de configuration

. Attaque de l'environnement

. Brute forcing

. Attaque des mots de passe

Procédures de sécurité associées: Procédures de sécurité associées:

. Authentification UNIX/Windows

. ACL

. NIS/NIS+

. Active Directory

. Politique d'administration système

. Protection des processus

. Contrôleur d'intégrité

Jour 3

? Failles de type applicatif

. Buffer overflow

. Escape shell

. Race condition

. Format bug

Procédures de sécurité associées: Procédures de sécurité associées:

. Patch kernel

. Méthodologie de programmation sécurisée

. Méthodologie de détection de failles

? Failles de type web

. Enumération des pages

. Attaques cgi (Escape shell...)

. Failles php (include, fopen ...)

. SQL injection

. Cross site scripting

Procédures de sécurité associées: Procédures de sécurité associées:

. Méthodologie de programmation sécurisée

. Chroot de l'environnement

. Protection du serveur web

CONTENU

Jour 4

? Attaques clients

. Virus et troyens

. Injection de processus

. Attaque script (vbs, js, chm, activeX ...)

. Injection XSS/XST

Procédures de sécurité associées: Procédures de sécurité associées:

. Antivirus réseau transparant

. Protection du middleware bureautique

PROCÉDURES DE SÉCURITÉ GÉNÉRIQUES PROCÉDURES DE SÉCURITÉ GÉNÉRIQUES

? Système de détection d'intrusions

. Prelude

. SNORT

? Cryptographie

. Cryptage des disques durs

. Echanges de données sécurisés

. Messagerie sécurisée

? Plan de récupération des données



Des avis ? Merci à vous !

Richard

10 réponses

1 2 3
Avatar
Christophe Casalegno
Cedric Blancher wrote:

Il n'en reste pas moins qu'il me semble difficile d'ignorer les concepts
utilisés par l'outil pour filtrer (e.g. filtrage à état par exemple)


Je dirais même plus, la mise en place d'un firewall par quelqu'un qui ne
comprends pas les rouages et les finesses de TCP/IP ne peut que déboucher
sur un défaut de configuration qui peut avoir des répercussions les plus
désastreuses.

amicalement,

--
Christophe Casalegno | Groupe Digital Network | UIN : 153305055
http://www.digital-network.net | http://www.securite-reseaux.com
TISTC | OFREMHI | IIHEC | IICRAI | CIRET-AVT | KESAC | TIIX
Technical director | Security Intrusion techniques & infowar specialist.

Avatar
Vincent Bernat
OoOPendant le repas du mercredi 29 juin 2005, vers 19:24, Cedric
Blancher disait:

Qu'y-a-t-il de particulier dans le filtrage à état de IPv6 ? La
gestion de la mobilité ?


Juste que certains produits ne le font pas, avec tout ce qui utilise
Netfilter en tête.


Netfilter n'a pas de filtrage à état sur IPv6 ?
--
#if 0
2.2.16 /usr/src/linux/fs/buffer.c


Avatar
Cedric Blancher
Le Wed, 29 Jun 2005 23:00:24 +0000, Vincent Bernat a écrit :
Netfilter n'a pas de filtrage à état sur IPv6 ?


$ cd /usr/src/netfilter/iptables-1.3.1/
$ find ./ -name libip6t_state*
$

Ben on dirait que non...


--
Il est horrible de penser que le cerveau de certains pose un problème.
Il me paraît plus charitable de supposer qu'il n'en ont pas.
-+- JL in: Guide du Cabaliste Usenet - Le neurone de la Cabale -+-

Avatar
Eric Razny
Le Wed, 29 Jun 2005 19:52:04 +0000, Rakotomandimby (R12y) Mihamina a
écrit :

Rappel : la seule session de 4 jour que j'ai trouvé correspond à :
http://www.thehackademy.net/cours.php#hackpro


Oui mais il n'y a pas que le firewalling... Richard a dit ne pas être
celui qui met en oeuvre la sécurité. Dans ce cas là, ça peut être
interessant, car il la formation poura lui permettre de lister les choses
à faire


Amha de deux choses l'une :

A) tu as déjà les connaissances largement suffisantes pour comprendre ce
dont parle le cours.

Et en quatres jours, à part quelques recettes de cuisines[1], je ne vois
pas ce que le stage va apporter de plus qu'un "bon surf".

Non pas que je mette en doute la qualité des intervenant mais je
vois mal comment faire autre chose qu'une présentation[2] quand un des 11
points présentés concerne les IDS par exemples. A mon sens il y a déjà
de quoi tenir les quatres jours si on ne se contente pas de "un IDS ça
sert à, et voici l'install de bidule et truc". En particulier comment
l'utiliser, le paramètrer et de l'éternel débat action automatique ou
pas (et le risque de DoS qui va avec), la gestion des logs, l'extention du
sujet au honeypots/net...

Le point 3 n'est pas mal non plus dans le style...


B) Tu n'as pas les connaissances suffisantes sur tous les sujets.

Tu vas probablement tellement ramer que ce que tu vas en rapporter c'est
que ton entreprise n'est peut être pas sécurisée et qu'il faut y mettre
quelqu'un de compétant. Est-ce vraiment nécessaire de se prendre quatre
jours de stage pour ça?

J'ai sur ce point tendance à être d'accord avec ce que tu as dis dans ta
première réponse à l'OP.

à faire et ainsi demander à son responsable de la sécurité de mettre
en oeuvre la liste qu'il a établi.


Ben si c'est celui qui a suivi le stage qui indique quoi faire à son
responsable sécurité il y a une c... dans le potage ;)


Maintenant j'espère me tromper, mais une manière de le savoir pourrait
être de leur demander quel est le niveau requis pour ceux qui suivent ces
cours de 4 jours et quelques contacts ou au pire témoignages écrits.

Correctif : je viens de vérifier : "spécialement destiné aux
professionnels". Professionnel dans quoi? la sécu (ont-ils besoins ce ces
cours), réseau? programmation? (pour s'orienter vers une programation
plus sure) etc...

Pré-requis : "aucun". Je reste disons... dubitatif!

Pour finir j'aurais plutôt tendance à poser une autre question : qu'es
tu sensé pouvoir faire après le stage. Si la réponse te conviens ainsi
que le prix du stage tout va bien (sous réserve qu'à la fin, en ayant
les prérequis demandé et que tu "bosse" le stage te permette
réellement d'acquérir ces nouvelles compétances), sinon courage, fuyons :)

Eric.


[1] dans le mauvais sens du terme, celle qu'on te suggère d'appliquer
sans entrer dans les détails.

[2] qui peut d'ailleurs être très instructive.

Avatar
Vincent Bernat
OoOEn cette nuit nuageuse du jeudi 30 juin 2005, vers 01:05, Cedric
Blancher disait:

Netfilter n'a pas de filtrage à état sur IPv6 ?


$ cd /usr/src/netfilter/iptables-1.3.1/
$ find ./ -name libip6t_state*
$

Ben on dirait que non...


En effet, il y a des patchs du projet USAGI. Je trouve vraiment
surprenant de vendre le fait que Netfilter fait de l'IPv6 alors que le
support est aussi limité. Mais c'est vrai que c'est même indiqué sur
la page d'accueil :

Main Features

* stateless packet filtering (IPv4 and IPv6)
* stateful packet filtering (IPv4)
--
I WILL NOT PRESCRIBE MEDICATION
I WILL NOT PRESCRIBE MEDICATION
I WILL NOT PRESCRIBE MEDICATION
-+- Bart Simpson on chalkboard in episode 9F02


Avatar
Stephane Sales
Eric Razny wrote:
Pré-requis : "aucun". Je reste disons... dubitatif!
Pour étayer le sujet je peux donner l'exemple d'une formation iptables

que je donne :
Durée : 2 jours
Public : Admins réseaux/système
Pré-requis : TCP/IP et bases réseaux
--
Le fait qu'il ne soit pas open-source vous certifie un produit complet
et performant, pas un produit touché par tout le monde, avec de mauvais
codes.
-- Jayce - Ça tombe sous le sens. --

Avatar
Vincent Bernat
OoOEn cette matinée ensoleillée du jeudi 30 juin 2005, vers 09:25,
Vincent Bernat disait:

Netfilter n'a pas de filtrage à état sur IPv6 ?


$ cd /usr/src/netfilter/iptables-1.3.1/
$ find ./ -name libip6t_state*
$

Ben on dirait que non...


En effet, il y a des patchs du projet USAGI.


Ou alors dans le patchomatic : nf_conntrack.
--
BOFH excuse #59:
failed trials, system needs redesigned



Avatar
Richard H
Beaucoup de réponses intéressantes dont je vous remercie.



Pour que cela soit constructif, il est nécessaire que je fasse le point sur
certaines choses.



Je ne suis pas le patron de la boîte où je bosse, premier point. Ensuite,
nous sommes une petite boîte, éditeur d'un produit informatique destiné à la
gestion de boulangerie. Avec une dizaine d'employés, nous n'avons pas de «
responsable sécurité ». Et à vrai dire, nous n'avons pas, jusqu'à présent,
de réseau ouvert vers l'extérieur (notre site web est hébergé par un
prestataire et n'est pas relié à notre réseau interne).



Nous allons très bientôt mettre en place un PC serveur avec Windows Server
2003. Notre site WEB ne sera pas situé sur ce serveur, mais nos Pc portables
devront pouvoir s'y loguer depuis l'extérieur (VPN).



Nos techniciens, qui installent PC et réseaux chez les clients, vont se
charger de l'installation du serveur chez nous. Mon rôle est de m'assurer,
autant que possible, de la sécurité du réseau. Mais c'est un rôle annexe
pour moi, il est loin de constituer la majeure partie de mon boulot. Je
préfère aller plus loin que le simple truc de base : on met un pare-feu et
anti-virus, on met le système à jour régulièrement et hop, le tour est joué.
C'est déjà pas mal, mais j'aimerais être un peu plus sûr de la sécurité. Par
exemple, si les paramétrages par défaut du firewall ne sont pas optimaux, ou
si notre façon de paramétrer les droits d'accès au serveur est mauvaise, j'aimerais
le savoir et corriger cela. C'est dans cette optique que j'ai cherché une
formation sur la sécurité et j'ai trouvé le stage de la hackademy.



À vous lire, je suis un peu perplexe. Nous n'allons surement pas investir
dans le poste d'un responsable sécurité, ce serait disproportionné par
rapport à notre taille et nos besoins. Je ne peux pas non plus entamer des
études spécialisées : je suis payé pour autre chose. Je pensais, un peu
naïvement, peut-être, qu'acquérir des connaissances de base suffirait pour
assurer une sécurité correcte. Je me demande, à vous lire, si c'est possible
ou pas. Me conseillez-vous, en fait, de faire appel à un prestataire
extérieur, qui viendra paramétrer et sécuriser le réseau ? Ou bien est-ce
une chose dont on peut raisonnablement s'assurer sans être spécialiste ?



Merci :)



Richard
Avatar
Rakotomandimby (R12y) Mihamina
"Richard H" :

Me conseillez-vous, en fait, de faire
appel à un prestataire extérieur, qui viendra paramétrer et sécuriser
le réseau ?


Tout est dans les chiffres:

- quel budget est alloué à cet aspect sécurité du réseau?
- combien vont vous couter la mise en place des W2k3? W2k3 est-il
indispensable? quels arguments?

Avec des chiffres, on peut facilement déduire l'importance que vous
accordez à la sécurité et ainsi vous conseiller.

--
Miroir de logiciels libres http://www.etud-orleans.fr
Développement de logiciels libres http://aspo.rktmb.org/activites/developpement
Infogerance de serveur dédié http://aspo.rktmb.org/activites/infogerance
(En louant les services de l'ASPO vous luttez contre la fracture numerique)

Avatar
Dominique Blas

[...]

À vous lire, je suis un peu perplexe. Nous n'allons surement pas investir
dans le poste d'un responsable sécurité, ce serait disproportionné par
rapport à notre taille et nos besoins. Je ne peux pas non plus entamer des
études spécialisées : je suis payé pour autre chose. Je pensais, un peu
naïvement, peut-être, qu'acquérir des connaissances de base suffirait pour
assurer une sécurité correcte. Je me demande, à vous lire, si c'est possible
ou pas. Me conseillez-vous, en fait, de faire appel à un prestataire
extérieur, qui viendra paramétrer et sécuriser le réseau ? Ou bien est-ce
une chose dont on peut raisonnablement s'assurer sans être spécialiste ?



Oui, la sous-traitance ponctuelle me semble être la meilleure voie pour
vous.
Non pas que je doute de vos capacités à être en mesure configurer de
manière excellente un firewall au bout de quelques heures (bien expliqué
chez un sujet bien sensibilisé et disposant d'une formation réseau,
c'est tout à fait réalisable) mais cela n'est pas de votre ressort d'une
part et d'autre part c'est loin d'être suffisant. Il y a tellement
d'autres choses à prendre en considération !

Si comprendre la sécurité de manière globale (enjeux, coûts, prospective
) est assez simple et rapide (1 ou plusieurs jours de séminaire selon la
taille de la boîte) il n'en va pas de même dans ses manifestations tant
elles sont nombreuses et disparates : filtrage [firewalling], détection
d'intrusion, services et serveurs Web, réseaux de communication, liens
avec les partenaires, nomadisme [ordinateurs et téléphones portables,
PDA, super-PDA], système de courrier électronique, gestion des
utilisateurs, gestion des droits sur système de fichiers, annuaires,
applications de commande/facturation/paye et applications métier,
personnel, sécurité physique des lieux, des moyens de transports,
business intelligence, infoguerre, etc.

Bien entendu selon votre domaine d'activité vous prendrez plus ou moins
en considération certains points. Par exemple, dans votre cas, il y a
bien peu de chance que le vol de portable (ordinateur) ait pour objectif
de voler les données présentes sur son disque dur. Il n'est donc pas
utile d'en passer par le chiffrement de ce disque. D'un autre côté vu le
coût de ce chiffrement aujourd'hui il n'y a pas vraiment de raison de
s'en priver non plus.
Vous ne figurez pas non plus au nombre des entreprises d'un secteur
technologique sensible (et protéger par l'état) et, à cet égard, n'êtes
pas tenu de protéger vos accès, vos relations et vos moyens de
communication de manière militaire.

En fait, quels sont vos risques et l'importance de l'impact associé en
terme de probabilité décroissante ?

Je vous propose la liste suivante.

1. L'incident ou l'accident (la panne électrique ou de matériel, la
perte de documents importants, la perte de sauvegardes) ;

2. La malveillance externe globale (être pris sous le feu d'un virus,
cheval de Troie, déni de service, etc mais au même titre que bien
d'autres sociétés) ;

3. la malveillance interne (un de vos commis, partenaire, salarié commet
une bourde intentionnellement ou non) ;

4. La malveillance externe ciblée (un concurrent vous en veut
personnellement et, étant donné le coût actuel d'un financement
d'attaque en règle pas forcément mortelle mais pénible au plus, il ne
s'en prive pas. Juste le temps de vous occuper l'esprit avec votre
informatique le temps de la signature d'un gros contrat.


En fait, c'est davantage cela dont vous avez besoin, vous. De comprendre
les différentes dimensions de la sécurité des systèmes d'information
d'aujourd'hui afin d'être en mesure de focaliser, ensuite, les mesures
sur tel ou tel point correspondant davantage à votre métier.

C'est une formation orientée manager qu'il vous faut.

db

--

Courriel : usenet blas net

1 2 3