Hacking réseau
Code UE : USCB12
- Cours + travaux pratiques
- 3 crédits
Responsable(s)
Nicolas PIOCH
Public, conditions d’accès et prérequis
RSX101, RSX112
Objectifs pédagogiques
Description :
Nous montrons ici comment un attaquant peut détourner les mécanismes réseaux à des fins d’exploitation offensive. Les points abordés ont pour objectif de comprendre les mécanismes mis en œuvre pour obtenir des effets comme la découverte de la topologie d’un réseau, le détournement de trafic, l’entrave réseau, etc.
Remarque : Afin que ce cours ne soit pas détourné à des fins malveillantes, l’ensemble des techniques présentées font partie des techniques de bases, largement documentées et facilement détectables voire inopérantes sur les systèmes actuels.
Objectifs pédagogiques :
Obtenir une compréhension fine des mécanismes réseaux et comprendre comment ils peuvent être détournés. Chaque technique étudiée s’accompagne d’un point sur les contre-mesures à mettre en place. L’ensemble des TPs seront réalisés à partir de réseaux virtuels.
Nous montrons ici comment un attaquant peut détourner les mécanismes réseaux à des fins d’exploitation offensive. Les points abordés ont pour objectif de comprendre les mécanismes mis en œuvre pour obtenir des effets comme la découverte de la topologie d’un réseau, le détournement de trafic, l’entrave réseau, etc.
Remarque : Afin que ce cours ne soit pas détourné à des fins malveillantes, l’ensemble des techniques présentées font partie des techniques de bases, largement documentées et facilement détectables voire inopérantes sur les systèmes actuels.
Objectifs pédagogiques :
Obtenir une compréhension fine des mécanismes réseaux et comprendre comment ils peuvent être détournés. Chaque technique étudiée s’accompagne d’un point sur les contre-mesures à mettre en place. L’ensemble des TPs seront réalisés à partir de réseaux virtuels.
Compétences visées
Compétences acquises :
- Comprendre les mécanismes intimes du réseau
- Comprendre les mécanismes de détournements à des fins malveillantes
- Analyse des échanges réseaux
- Forger des paquets réseaux
- Savoir mettre en place des contre-mesures
- Utiliser scapy, outils de scan, ARP, DNS, TCP, UDP
Contenu
- Introduction
- Rappels sur les protocoles réseaux
- Analyse et compréhension des échanges réseaux à partir de captures pcap
- Forger des paquets avec scapy
- Observation du réseau, découverte de sa topologie et propriétés
- Recherche de machines
- Identification de firewall
- Recherche de bannière (déterminer le système d’exploitation distant)
- Recherche de ports ouverts (ICMP Scanning, TCP Half Open, TCP Connect, UDP, Balayage furtif, etc.)
- Contre-mesure
- Détournement, Injection du trafic
- Man-in-the-Middle
- ARP Poisonning
- DNS Poisonning
- Prédiction des numéros de séquence TCP.
- Vol de session TCP : Hijacking (Hunt, Juggernaut).
- Contre-mesure
- Chaînage de proxy
- Evasion aux IDS et aux pare-feu
- Fragmentation de paquets
- Routage par la source
- Adresse IP de leurre
- IP Address Spoofing
- Attaque d’insertion
Modalité d'évaluation
Examen de 2 heures
Cette UE apparaît dans les diplômes et certificats suivants
Rechercher une formation
RECHERCHE MULTI-CRITERES
Plus de critères de recherche sont proposés:
-
Vous pouvez sélectionner des formations, en recherchant une chaîne de caractères présente dans l’intitulé ou dans les index (discipline ou métier visé): ex: "documenta".
Des index sont suggérés à partir du 3e caractère saisi, mais vous pouvez aussi saisir librement tout autre mot . - Les différents items sélectionnés sont croisés.
ex: "Comptabilité" et "Région Grand Est"
- Cette recherche s'effectue à travers toutes les fiches formation, y compris régionales. Les codes de ces dernières se distinguent par le suffixe de la région (ex: «-PDL pour Pays-de-la-Loire» ).
Par défaut, les fiches régionales reprennent le contenu de la fiche nationale correspondante, mais dans certains cas, comportent des informations spécifiques. - Certains diplômes se déclinent selon plusieurs parcours (codés à la fin: A, B,...). Pour afficher tous les parcours, tapez la racine du code (ex : « LG035 »).
- Dans tous les cas, veillez à ne pas insérer d'espace ni de caractère séparateur.
Plus de critères de recherche sont proposés:
- Type de diplôme
- Niveau d'entrée
- Modalité de l'enseignement
- Programmation semestrielle
Chargement du résultat...
Intitulé de la formation |
Type |
Modalité(s) |
Lieu(x) |
|
---|---|---|---|---|
Intitulé de la formation
Master Sécurité informatique, cybersécurité et cybermenaces
|
Lieu(x)
Package
|
Lieu(x)
Bretagne, Pays de la Loire
|
||
Intitulé de la formation
Master Sécurité informatique, cybersécurité et cybermenaces
|
Lieu(x)
Alternance
|
|||
Lieu(x)
Alternance
|
Lieu(x)
Pays de la Loire
|
|||
Intitulé de la formation | Type | Modalité(s) | Lieu(x) |
Contact
Cnam Centre Régional de Bretagne
Zoopôle Les Croix 2 rue Camille Guérin
22440 Ploufragan
Tel :0 972 311 312
Isabelle Guée
Zoopôle Les Croix 2 rue Camille Guérin
22440 Ploufragan
Tel :0 972 311 312
Isabelle Guée
Voir le calendrier, le tarif, les conditions d'accessibilité et les modalités d'inscription dans le(s) centre(s) d'enseignement qui propose(nt) cette formation.
Enseignement non encore programmé
Code UE : USCB12
- Cours + travaux pratiques
- 3 crédits
Responsable(s)
Nicolas PIOCH
Dans la même rubrique
- Accueil
- Actualités de la formation
- Comment se former et se financer?
- Rechercher par discipline
- Rechercher par métier
- Rechercher par région
- Catalogue national des formations
- Catalogue de la formation ouverte à distance
- Catalogue des stages
- Catalogue de l'alternance
- Valider ses acquis
- Notre engagement qualité
- Micro-certifications