Formation BADGE Test d'intrusion Planning 1 ... - QuarksLAB
Formation BADGE Test d'intrusion Planning 1 ... - QuarksLAB
Formation BADGE Test d'intrusion Planning 1 ... - QuarksLAB
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
•Les procédures<br />
•Les interruptions<br />
o La Compilation<br />
� Compilation<br />
� Edition de liens<br />
� Structure d’un programme (PE, Elf)<br />
2 Le test <strong>d'intrusion</strong> vu de haut<br />
• Pourquoi ?<br />
• Le placement du test <strong>d'intrusion</strong> dans la démarche d'audit<br />
• Déroulement “type” d'un test <strong>d'intrusion</strong><br />
• Préliminaires : collecte d'informations<br />
• Rechercher des vulnérabilités et les exploiter (généralités)<br />
• Restitution<br />
• Description des problèmes<br />
• Bonnes pratiques et recommandations<br />
• Aspects juridiques et déontologiques<br />
3 Notions de langages<br />
• Python / Ruby / Perl<br />
• C<br />
• PHP / Java / ASP<br />
• Javascript<br />
• Shells Unix<br />
• Powershell<br />
• SQL<br />
4 Cryptographie<br />
• Problématiques<br />
o Confidentialité<br />
o Intégrité<br />
o Authenticité<br />
o Non-répudiation<br />
• Familles d'algorithmes et usages<br />
o Fonctions de hachage<br />
� Intégrité<br />
o Cryptographie symétrique<br />
� Chiffrement par flot<br />
� Chiffrement par bloc<br />
� Scellement (HMAC)<br />
o Cryptographie asymétrique<br />
� Chiffrement<br />
� Échange de clefs<br />
� Signature<br />
o Dérivation de clefs