• Aide
  • Eurêkoi Eurêkoi

Livre

Hacking : un labo virtuel pour auditer et mettre en place des contre-mesures

Résumé

Conseils pour les entrepreneurs qui veulent vérifier s'il y a ou non une faille dans leur système d'information. Ce livre est conçu pour répondre à ces attentes en emmenant le lecteur dans la conception d'un laboratoire virtualisé complet.


  • Autre(s) auteur(s)
  • Éditeur(s)
  • Date
    • cop. 2013
  • Notes
    • Le livre contient une adresse internet permettant l'accès à un contenu complémentaire
    • Index
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (381 p.) : ill., couv. ill. en coul. ; 21 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-2-7460-8141-3
  • Indice
  • Quatrième de couverture
    • Hacking

      Un labo virtuel pour auditer et mettre en place des contre-mesures

      Ce livre s'adresse à toute personne souhaitant s'initier ou se perfectionner dans le domaine de la sécurité informatique, et donc du hacking, et désireuse de faire un point sur ses compétences.

      Quand une entreprise, un particulier, une association souhaite mettre en place un système d'information, comment vérifier, avant la mise en production, qu'il n'existe pas de faille de sécurité ? Comment tester si les protections mises en place sont efficaces ? Ce livre est conçu pour répondre à ces attentes en guidant le lecteur dans la conception d'un laboratoire virtualisé complet dans lequel de nombreux services seront implémentés.

      Après cette première phase de création, votre laboratoire virtualisé accueillera votre système d'information et vous pourrez alors attaquer celui-ci afin d'en détecter les failles. Pour vous entraîner à cette phase d'attaque, les auteurs vous proposent de mettre en place dans le laboratoire un ensemble d'éléments faillibles. Ceux-ci sont présentés sous forme d'un challenge de sécurité dédié à l'entraînement. Vous pourrez ainsi vérifier vos compétences et évaluer la qualité des outils d'audit que vous souhaitez utiliser. Les auteurs ont cherché à couvrir le domaine le plus large possible avec un coût très raisonnable en investissement matériel. Ainsi, vous serez confrontés à des failles applicatives, des failles Web, des failles systèmes, etc. Une correction des différentes épreuves vous est proposée.

      Pour terminer, les solutions pour se protéger et mettre en place les contre-mesures adaptées sont présentées.

      Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.


  • Tables des matières
      • Hacking

      • Un labo virtuel pour auditer et mettre en place des contre-mesures

      • Introduction
      • Chapitre 1
        Proxmox
      • 1. Présentation9
      • 2. Installation11
      • 3. Configuration20
      • 3.1 Présentation de l'interface20
      • 3.2 Les conteneurs OpenVZ22
      • 3.3 Travailler avec une ISO et KVM34
      • 3.4 Effectuer des sauvegardes42
      • 3.5 Les commandes de base48
      • 3.5.1 Administrer autrement Proxmox48
      • 3.5.2 Petit tour dans l'arborescence de Proxmox51
      • 3.5.3 Les commandes utiles55
      • 4. Conclusion77
      • Chapitre 2
        Machines virtuelles et services
      • 1. Introduction79
      • 2. Serveur DHCP80
      • 2.1 Installation des paquets nécessaires80
      • 2.2 Configuration81
      • 3. Open VPN88
      • 3.1 Installation des paquets89
      • 3.2 Configuration90
      • 3.2.1 Serveur90
      • 3.2.2 Client96
      • 4. Serveur FTP100
      • 4.1 Installation100
      • 4.2 Configuration100
      • 5. Serveur web105
      • 5.1 Installation105
      • 5.2 Configuration105
      • 6. Serveur Asterisk119
      • 6.1 Installation119
      • 6.2 Configuration120
      • 6.2.1 Sip.conf120
      • 6.2.2 Extensions.conf121
      • 6.3 Ajout de fonctions123
      • 6.3.1 Transfert d'appel123
      • 6.3.2 Mise en attente124
      • 6.3.3 Messagerie vocale125
      • 6.3.4 Configuration du MTA pour la messagerie vocale126
      • 6.4 Configuration d'un client SIP127
      • 7. Nagios135
      • 7.1 Nagios avec les fichiers sources135
      • 7.1.1 Installation135
      • 7.1.2 Configuration139
      • 7.2 Sagios avec les dépôts140
      • 7.2.1 Configuration d'Apache140
      • 7.2.2 Configurer Nagios pour le réseau LAN142
      • 7.2.3 Configurer Nagios pour le réseau WAN147
      • 7.2.4 Utilisation de NSClient152
      • 8. Conclusion154
      • Chapitre 3
        Mise en place des épreuves
      • 1. Introduction155
      • 2. Création de cinq épreuves applicatives156
      • 2.1 Configuration de la machine156
      • 2.2 Les épreuves159
      • 2.2.1 Épreuve level1159
      • 2.2.2 Épreuve level2160
      • 2.2.3 Épreuve level3160
      • 2.2.4 Épreuve level4161
      • 2.2.5 Épreuve level5162
      • 2.3 Solutions162
      • 3. Création de cinq épreuves logiques173
      • 3.1 Épreuve level1173
      • 3.2 Épreuve level2174
      • 3.3 Épreuve level3175
      • 3.4 Épreuve level4175
      • 3.5 Épreuve level5176
      • 3.6 Solution des épreuves177
      • 4. Création d'épreuves crakme181
      • 4.1 Crackme 1181
      • 4.2 Épreuve crackme2182
      • 4.3 Solution crackme183
      • 4.3.1 Crackme1183
      • 4.3.2 Solution crackme2185
      • 4.4 D'autres crackmes185
      • 5. Création des épreuves web186
      • 5.1 Préparation du serveur186
      • 5.2 Des protections qui n'en sont pas193
      • 5.2.1 Création de la structure du site des épreuves193
      • 5.2.2 Implémentation de la première épreuve197
      • 5.2.3 Solution de la première épreuve199
      • 5.2.4 Implémentation de la deuxième épreuve200
      • 5.2.5 Solution de la deuxième épreuve203
      • 5.2.6 Implémentation de la troisième épreuve205
      • 5.2.7 Solution de la troisième épreuve207
      • 5.3 Des pages pas vraiment cachées209
      • 5.3.1 Implémentation de la quatrième épreuve209
      • 5.3.2 Solution de la quatrième épreuve210
      • 5.4 Mieux vaut avoir un mot de passe fort214
      • 5.4.1 Implémentation de la cinquième épreuve214
      • 5.4.2 Solution de la cinquième épreuve215
      • 5.5 L'accès aux bases de données218
      • 5.5.1 Implémentation de la sixième épreuve218
      • 5.5.2 Solution de la sixième épreuve220
      • 5.6 Passer les CAPTCHA223
      • 5.6.1 Implémentation de la septième l'épreuve223
      • 5.6.2 Solution de la septième épreuve228
      • Chapitre 4
        Plateformes d'entraînement
      • 1. Introduction233
      • 2. Metasploitable233
      • 2.1 Liste des services235
      • 2.2 Services : les bases UNIX236
      • 2.3 Services : Backdoors238
      • 2.4 Vulnerable Web Services242
      • 2.4.1 Vulnérabilité web : Multillidae244
      • 2.4.2 Vulnérabilité web : DVWA245
      • 2.4.3 Vulnérabilité web : Information Disclosure246
      • 2.5 Metasploit247
      • 2.5.1 Metasploit Command Line Interface (MSFCLI)248
      • 2.5.2 Metasploit Console (MSFCONSOLE)251
      • 2.5.3 Metasploit Web Interface (MSFWEB)252
      • 2.5.4 Meterpreter Payload255
      • 2.5.5 Framework 3259
      • 2.5.6 Fasttrack264
      • 3. WebGoat266
      • 3.1 Présentation266
      • 3.2 Installation de WebGoat266
      • 3.3 Utilisation de WebGoat271
      • 4. Conclusion281
      • Chapitre 5
        Le matériel indispensable
      • 1. Introduction283
      • 2. Wi-Fi284
      • 2.1 Kit en vente en Chine284
      • 2.2 PirateBox286
      • 2.3 Wifi-Box288
      • 2.4 Routeur Wi-Fi289
      • 2.5 Wi-Fi Alfa USB291
      • 3. RFID292
      • 3.1 Distribution Linux292
      • 3.2 Nabaztag295
      • 3.3. Proxmark3296
      • 3.4 Lecteur de cartes RFID 125 KHz297
      • 3.5 Fabriquer soi-même298
      • 4. Bluetooth299
      • 4.1 Adaptateur Bluetooth299
      • 4.2 Ubertooth299
      • 4.3 Transmetteur Bluetooth300
      • 5. Cartes à puce301
      • 5.1 Lecteur de cartes à puce302
      • 5.2 Basic Card303
      • 6. Cartes magnétiques305
      • 7. Autres matériels307
      • 7.1 Arduino307
      • 7.2 Teensy309
      • 8. Lock picking310
      • 9. Carte SIM311
      • 10. Récupération de données312
      • 10.1 Adaptateur USB vers SATA et IDE312
      • 10.2 Bloqueur d'écriture312
      • 10.3 Bus Pirate313
      • 11. Conclusion314
      • Chapitre 6
        Sécurisation du PC
      • 1. Introduction315
      • 2. Sécurisation sous Linux315
      • 2.1 Fail2ban315
      • 2.2 Snort320
      • 2.2.1 Installation320
      • 2.2.2 Configuration de la base de données MySQL321
      • 2.2.3 Configuration de snort pour SQL322
      • 2.2.4 Configuration de Snort323
      • 2.2.5 Initialisation des règles (attaques)323
      • 2.2.6 Comment exploiter les résultats323
      • 2.2.7 L'interface de Snort : BASE324
      • 2.3 Syslog327
      • 2.3.1 Fonctionnalités328
      • 2.3.2 Sévérité329
      • 2.3.3 Priorité330
      • 2.3.4 Configuration détaillée333
      • 2.4 Portsentry336
      • 2.4.1 Configuration de Portsentry336
      • 2.5 Iptables338
      • 2.5.1 Concepts338
      • 2.5.2 Comment définir une règle339
      • 2.5.3 Protection de la machine locale340
      • 2.5.4 Le suivi de connexion343
      • 2.5.5 Masquerade346
      • 2.6 Test de la machine347
      • 3. Sécurisation sous Windows347
      • 3.1 Maintenez à jour votre système347
      • 3.2 Vérifier la protection de votre système352
      • 3.3 Installez un antivirus354
      • 3.3.1 Préambule354
      • 3.3.2 ClamWin354
      • 3.3.3 Avast357
      • 3.3.4 Kaspersky361
      • 3.4 Restez attentif370
      • 3.5 Conclusion sur la sécurisation de Windows371
      • Index373

  • Origine de la notice:
    • FR-751131015
  • Disponible - 681.40 EBE

    Niveau 3 - Informatique