17.12.2012 Views

Formation BADGE Test d'intrusion Planning 1 ... - QuarksLAB

Formation BADGE Test d'intrusion Planning 1 ... - QuarksLAB

Formation BADGE Test d'intrusion Planning 1 ... - QuarksLAB

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

•Les procédures<br />

•Les interruptions<br />

o La Compilation<br />

� Compilation<br />

� Edition de liens<br />

� Structure d’un programme (PE, Elf)<br />

2 Le test <strong>d'intrusion</strong> vu de haut<br />

• Pourquoi ?<br />

• Le placement du test <strong>d'intrusion</strong> dans la démarche d'audit<br />

• Déroulement “type” d'un test <strong>d'intrusion</strong><br />

• Préliminaires : collecte d'informations<br />

• Rechercher des vulnérabilités et les exploiter (généralités)<br />

• Restitution<br />

• Description des problèmes<br />

• Bonnes pratiques et recommandations<br />

• Aspects juridiques et déontologiques<br />

3 Notions de langages<br />

• Python / Ruby / Perl<br />

• C<br />

• PHP / Java / ASP<br />

• Javascript<br />

• Shells Unix<br />

• Powershell<br />

• SQL<br />

4 Cryptographie<br />

• Problématiques<br />

o Confidentialité<br />

o Intégrité<br />

o Authenticité<br />

o Non-répudiation<br />

• Familles d'algorithmes et usages<br />

o Fonctions de hachage<br />

� Intégrité<br />

o Cryptographie symétrique<br />

� Chiffrement par flot<br />

� Chiffrement par bloc<br />

� Scellement (HMAC)<br />

o Cryptographie asymétrique<br />

� Chiffrement<br />

� Échange de clefs<br />

� Signature<br />

o Dérivation de clefs

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!