Podcast
Questions and Answers
Quel est l'objectif d'un test d'intrusion?
Quel est l'objectif d'un test d'intrusion?
Le test d'intrusion est similaire à du hacking éthique.
Le test d'intrusion est similaire à du hacking éthique.
False
Qu'est-ce que le cadre des règles d'engagement (RoE) dans un test d'intrusion?
Qu'est-ce que le cadre des règles d'engagement (RoE) dans un test d'intrusion?
Un document qui traite de la manière dont le test d'intrusion doit être effectué.
Quel est le processus de collecte d'informations disponibles publiquement concernant une cible, sans aucune interaction directe avec elle?
Quel est le processus de collecte d'informations disponibles publiquement concernant une cible, sans aucune interaction directe avec elle?
Signup and view all the answers
Quel est le but principal de la reconnaissance passive?
Quel est le but principal de la reconnaissance passive?
Signup and view all the answers
Quelle est la mission principale de l'OWASP (Open Web Application Security Project) ?
Quelle est la mission principale de l'OWASP (Open Web Application Security Project) ?
Signup and view all the answers
La méthodologie OWASP propose différents guides pour tester la sécurité des applications sur différentes plateformes.
La méthodologie OWASP propose différents guides pour tester la sécurité des applications sur différentes plateformes.
Signup and view all the answers
Quel est l'un des projets OWASP les plus connus pour pratiquer les tests d'intrusion web ?
Quel est l'un des projets OWASP les plus connus pour pratiquer les tests d'intrusion web ?
Signup and view all the answers
La méthodologie OWASP WSTG met l'accent sur une intégration profonde dans chaque phase avec les organisations SDLC ______.
La méthodologie OWASP WSTG met l'accent sur une intégration profonde dans chaque phase avec les organisations SDLC ______.
Signup and view all the answers
Associez les guides OWASP aux types de tests de sécurité qu'ils couvrent :
Associez les guides OWASP aux types de tests de sécurité qu'ils couvrent :
Signup and view all the answers
Quel est l'objectif des réseaux sociaux en ligne?
Quel est l'objectif des réseaux sociaux en ligne?
Signup and view all the answers
Quels types d'informations peut-on trouver sur les réseaux sociaux comme Linkedin, Instagram, Twitter, Facebook, Tiktok, et Snapchat?
Quels types d'informations peut-on trouver sur les réseaux sociaux comme Linkedin, Instagram, Twitter, Facebook, Tiktok, et Snapchat?
Signup and view all the answers
Quelle est la technique utilisée pour trouver des informations sensibles sur une entreprise et ses employés en utilisant Google? La syntaxe suivante d’opérateurs Google [intitle:internet inurl:intranet +intext:"human resources"]
Quelle est la technique utilisée pour trouver des informations sensibles sur une entreprise et ses employés en utilisant Google? La syntaxe suivante d’opérateurs Google [intitle:internet inurl:intranet +intext:"human resources"]
Signup and view all the answers
Quelle est la signification de l'acronyme OSSTMM ?
Quelle est la signification de l'acronyme OSSTMM ?
Signup and view all the answers
L'OSSTMM teste la sécurité opérationnelle de combien de canaux ?
L'OSSTMM teste la sécurité opérationnelle de combien de canaux ?
Signup and view all the answers
Combien de modules sont définis par l'OSSTMM pour tester la sécurité opérationnelle ?
Combien de modules sont définis par l'OSSTMM pour tester la sécurité opérationnelle ?
Signup and view all the answers
La méthodologie PTES se compose de sept (7) ______________ principales.
La méthodologie PTES se compose de sept (7) ______________ principales.
Signup and view all the answers
Associez les phases de la méthodologie PTES avec leurs descriptions:
Associez les phases de la méthodologie PTES avec leurs descriptions:
Signup and view all the answers
Pourquoi est-il déconseillé de se connecter en tant qu'utilisateur root sur Kali Linux?
Pourquoi est-il déconseillé de se connecter en tant qu'utilisateur root sur Kali Linux?
Signup and view all the answers
La commande 'sudo' est utilisée pour résoudre le problème des privilèges élevés sur Kali Linux.
La commande 'sudo' est utilisée pour résoudre le problème des privilèges élevés sur Kali Linux.
Signup and view all the answers
Le service SSH écoute par défaut sur le port _____ dans Kali Linux.
Le service SSH écoute par défaut sur le port _____ dans Kali Linux.
Signup and view all the answers
Quel ensemble d'outils peut être utilisé pour gérer les packages sur un système basé sur Debian comme Kali Linux?
Quel ensemble d'outils peut être utilisé pour gérer les packages sur un système basé sur Debian comme Kali Linux?
Signup and view all the answers
Que peuvent faire les pentesters en utilisant LinkedIn pour la collecte passive d'informations sur une entreprise?
Que peuvent faire les pentesters en utilisant LinkedIn pour la collecte passive d'informations sur une entreprise?
Signup and view all the answers
Comment LinkedIn peut-il aider à évaluer la sécurité d'une entreprise?
Comment LinkedIn peut-il aider à évaluer la sécurité d'une entreprise?
Signup and view all the answers
Les outils OSINT sont préinstallés dans la distribution Kali Linux.
Les outils OSINT sont préinstallés dans la distribution Kali Linux.
Signup and view all the answers
Comment pouvons-nous visionner les résultats collectés par SpiderFoot ?
Comment pouvons-nous visionner les résultats collectés par SpiderFoot ?
Signup and view all the answers
Quel est l'objectif des frameworks de collecte d'informations comme Maltego ?
Quel est l'objectif des frameworks de collecte d'informations comme Maltego ?
Signup and view all the answers
En quoi Maltego est-il un outil très puissant pour la collecte d'informations ? Maltego recherche des milliers de sources de données en ligne et utilise des 'transformations' extrêmement ____ pour convertir une information en une autre.
En quoi Maltego est-il un outil très puissant pour la collecte d'informations ? Maltego recherche des milliers de sources de données en ligne et utilise des 'transformations' extrêmement ____ pour convertir une information en une autre.
Signup and view all the answers
Quel est le framework basé sur des modules pour la collecte d'informations sur le Web?
Quel est le framework basé sur des modules pour la collecte d'informations sur le Web?
Signup and view all the answers
Quels types d'informations collecte recon-ng?
Quels types d'informations collecte recon-ng?
Signup and view all the answers
Quel outil OSINT interroge automatiquement plus de 100 sources de données publiques pour collecter des informations?
Quel outil OSINT interroge automatiquement plus de 100 sources de données publiques pour collecter des informations?
Signup and view all the answers
Les modules recon-ng nécessitent toujours des clés API pour fonctionner.
Les modules recon-ng nécessitent toujours des clés API pour fonctionner.
Signup and view all the answers
Study Notes
Découvrir les méthodologies de test d'intrusion
- Un test d'intrusion est un processus autorisé, planifié et systématique d'utilisation de vulnérabilités connues pour tenter d'accéder à un système, un réseau ou à des ressources d'une application
- L'objectif d'un test d'intrusion est d'identifier les vulnérabilités du système et de proposer des correctifs avant que ces vulnérabilités ne soient découvertes et exploitées par des pirates informatiques ou des cybercriminels
Méthodologie OSSTMM
- La méthodologie OSSTMM fournit une méthodologie pour un test d'intrusion approfondi
- L'OSSTMM permet de tester la sécurité opérationnelle de 5 canaux : sécurité humaine, sécurité physique, communications sans fil, télécommunications et réseaux de données
- Les étapes de la méthodologie OSSTMM comprennent :
- Phase I : Réglementaire (examen de la posture, logistique, vérification de la détection active)
- Phase II : Définitions (audit de visibilité, vérification d'accès, vérification de la confiance, vérification des contrôles)
- Phase III : Phase d'information (vérification des processus, vérification de la configuration, validation de la propriété, examen de la ségrégation, examen de l'exposition, veille concurrentielle)
- Phase IV : Phase de test des commandes interactives (vérification de quarantaine, audit des privilèges, validation de la capacité de survie, examen des alertes et des journaux)
Méthodologie PTES
- La méthodologie PTES se compose de sept sections principales : interactions pré-engagement, collecte de renseignements, modélisation des menaces, analyse des vulnérabilités, exploitation, post-exploitation et reporting
- La méthodologie PTES couvre tout ce qui concerne un test d'intrusion, de la communication initiale et du raisonnement derrière un test d'intrusion, jusqu'au reporting qui capture l'ensemble du processus
Cadre juridique
- Les règles d'engagement (RoE) sont un document qui traite de la manière dont le test d'intrusion doit être effectué
- Le cahier des charges est un document d'accord formel entre le pentester et le client pour commencer le test d'intrusion
- L'accord de non-divulgation (NDA) est généralement signé entre le responsable juridique du client et le pentester ou son avocat### Méthodologie PTES
- La méthodologie PTES est une méthode de test d'intrusion qui comporte plusieurs étapes clés.
- Les étapes de la méthodologie PTES incluent :
- Interactions pré-engagement : réunions préalables à l'engagement avec le client pour discuter du degré de couverture du test d'intrusion.
- Collecte de renseignements : récupération d'informations sur l'entreprise ciblée via les réseaux sociaux, le Google hacking, le footprinting, etc.
- Modélisation des menaces : exploitation des informations recueillies pour déterminer la méthode d'attaque la plus efficace contre le système ciblé.
- Analyse des vulnérabilités : identification des faiblesses du système ciblé et planification de l'attaque.
- Exploitation : utilisation d'attaque par brut force pour pénétrer le système ciblé.
- Post-exploitation : détermination des informations les plus précieuses à récupérer sur le système ciblé.
- Rapports : élaboration d'un rapport détaillé sur les résultats du test d'intrusion.
Méthodologie OWASP
- L'OWASP (Open Web Application Security Project) est une organisation à but non lucratif qui vise à améliorer la sécurité des logiciels.
- Les étapes de la méthodologie OWASP incluent :
- Utilisation de la méthodologie OWASP : comprehension de la méthodologie et des étapes à suivre.
- Étapes de la méthodologie OWASP : comprend les guides de tests de sécurité pour les applications web, mobile et firmware.
- Les guides OWASP les plus connus incluent :
- OWASP TOP 10 : un document des 10 risques de sécurité les plus critiques pour les applications web.
- OWASP ZAP : un web proxy pour les tests de sécurité des applications web.
- OWASP Web Security Testing Guide : une méthodologie de test d'intrusion pour les applications web.
- OWASP Juice Shop : une application web vulnerable utilisée pour pratiquer les tests d'intrusion web et éduquer les utilisateurs web.
- La méthodologie OWASP WSTG est un ensemble de guides complets pour tester la sécurité des applications web, mobile et firmware.### La méthodologie OWASP
- Les étapes de la méthodologie OWASP sont :
- La collecte d'informations
- La gestion de la configuration et du déploiement
- La gestion des identités
- L'authentification
- La gestion des sessions
- La validation des entrées
- La cryptographie
- La logique métier
- Le test côté client
La collecte d'informations
- La collecte d'informations est la première étape de la méthodologie OWASP
- Elle comprend :
- La reconnaissance de découverte de moteur de recherche pour les fuites d'informations
- L'utilisation d'un serveur Web d'empreintes digitales
- L'examen des métafichiers du serveur Web pour détecter les fuites d'informations
- L'énumération des applications sur le serveur Web
- L'examen du contenu de la page Web pour détecter les fuites d'informations
- L'identification des points d'entrée de l'application
- La cartographie des chemins d'exécution via l'application
La gestion de la configuration et du déploiement
- La gestion de la configuration et du déploiement est la deuxième étape de la méthodologie OWASP
- Elle comprend :
- Le test de la configuration de la plate-forme d'application
- Le test de la gestion des extensions de fichiers pour les informations sensibles
- L'examen de l'ancienne sauvegarde et des fichiers non référencés pour les informations sensibles
- L'énumération des interfaces d'administration d'infrastructure et d'application
- Le test des méthodes HTTP
- Le test de la sécurité du transport strict HTTP
- Le test de la stratégie interdomaine RIA
- L'autorisation des fichiers de test
La gestion des identités
- La gestion des identités est la troisième étape de la méthodologie OWASP
- Elle comprend :
- Le test des définitions de rôle
- Le test du processus d'enregistrement des utilisateurs
- Le test du processus de provisionnement de compte
- Le test d'énumération de compte et de compte d'utilisateur devinable
- Le test de la politique de nom d'utilisateur faible ou non appliquée
L'authentification
- L'authentification est la quatrième étape de la méthodologie OWASP
- Elle comprend :
- Le test des informations d'identification transportées sur un canal crypté
- Le test des informations d'identification par défaut
- Le test du mécanisme de verrouillage faible
- Le test de contournement du schéma d'authentification
- Le test de mémorisation du mot de passe vulnérable
- Le test des faiblesses du cache du navigateur
- Le test de la politique de mot de passe faible
- Le test de réponse à la question de sécurité faible
La gestion des sessions
- La gestion des sessions est la cinquième étape de la méthodologie OWASP
- Elle comprend :
- Le test du schéma de gestion de session
- Le test des attributs des cookies
- Le test de fixation de session
- Le test des variables de session exposées
- Le test de falsification de requête intersite
- Le test de la fonctionnalité de déconnexion
- L'expiration de la session de test
- Le test de Session Puzzling
La validation des entrées
- La validation des entrées est la sixième étape de la méthodologie OWASP
- Elle comprend :
- Le test des scripts intersites réfléchis
- Le test des scripts intersites stockés
- Le test de falsification de verbe HTTP
- Le test de la pollution des paramètres HTTP
- Le test d'injection SQL
- Le test pour Oracle
- Le test pour MySQL
- Le test pour SQL Server
- Le test du PostgreSQL
- Le test pour MS Access
- Le test de l'injection NoSQL
La cryptographie
- La cryptographie est la septième étape de la méthodologie OWASP
- Elle comprend :
- Le test de chiffrement SSL TLS faible Protection insuffisante de la couche de transport
- Le test de rembourrage Oracle
- Le test des informations sensibles envoyées via des canaux non cryptés
- Le test de chiffrement faible
La logique métier
- La logique métier est la huitième étape de la méthodologie OWASP
- Elle comprend :
- L'introduction de la logique métier
- Le test de la validation des données de la logique métier
- Le test de la capacité à falsifier des requêtes
- La vérification de l'intégrité des tests
- Le test de la synchronisation du processus
- Le test du nombre de fois qu'une fonction peut être utilisée Limites
- Le test de contournement des flux de travail
- Le test de défenses contre l'utilisation abusive des applications
- Le test du téléchargement de types de fichiers inattendus
- Le test du téléchargement de fichiers malveillants
Le test côté client
- Le test côté client est la neuvième et dernière étape de la méthodologie OWASP
- Il comprend :
- Le test des scripts intersites basés sur DOM
- Le test de l'exécution de JavaScript
- Le test d'injection HTML
- Le test de la redirection d'URL côté client
- Le test d'injection CSS
- Le test de la manipulation des ressources côté client
- Le test du partage de ressources entre origines
- Le test du clignotement intersite
- Le test du détournement de clic
- Le test des WebSockets
- Le test de la messagerie Web
- Le test du stockage du navigateur
- Le test d'inclusion de scripts intersites
La collecte d'informations de manière passive
- La collecte d'informations de manière passive est une méthode pour recueillir des informations sur une cible sans interagir directement avec elle
- Les méthodes de collecte d'informations de manière passive comprennent :
- Les moteurs de recherche
- Les réseaux sociaux
- Les sites spécialisés dans la collecte d'informations publiques sur les organisations
- Les outils OSINT
- Les méthodes d'ingénierie sociale
Les moteurs de recherche
- Les moteurs de recherche sont des outils pour collecter des informations sur une cible en utilisant des requêtes spécifiques
- Les moteurs de recherche les plus couramment utilisés comprennent Google, Bing, Yahoo, etc.
- Les motoerus de recherche peuvent être utilisés pour collecter des informations sensibles sur une entreprise et ses employés
Google Hacking
- Google Hacking est une technique de recherche qui utilise des opérateurs spécifiques pour filtrer les résultats de recherche
- Les opérateurs de recherche de Google comprennent :
- cache :
- lien :
- lié :
- info :
- site :
- allintitle :
- intitle :
- allinurl :
- inurl :
Shodan
- Shodan est un moteur de recherche qui explore les appareils connectés à Internet, y compris les serveurs qui exécutent des sites Web, des routeurs et des appareils IoT
- Shodan peut être utilisé pour trouver des informations sur des cibles en recherchant des adresses IP, des services et des informations sur la bannière
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
Apprendre les méthodologies de tests d'intrusion, identifier les vulnérabilités et distinguer les méthodologies OSSTMM, PTES et OWASP. Cours de 40 heures.