• Votre sélection est vide.

    Enregistrez les diplômes, parcours ou enseignements de votre choix.

Module 4 : Intrusion sur les systèmes Linux

  • École / Prépa

    ENSEIRB-MATMECA

Code interne

EC9IT314

Objectifs

L’objectif de ce module est de réaliser des instructions sur les d'infrastructures de type Linux à travers l’exploitations de plusieurs vulnérabilités. Ce module comprend des cas d’utilisations pratiques et réalistes pour réaliser des intrusions discrètes à travers l'exploitation de systèmes et l'élévation de privilèges. Au cours de ce module, la méthodologie et les techniques utilisées seront exposés et détaillés.

Lire plus

Heures d'enseignement

  • CICours Intégrés24h

Syllabus

  • Fonctionnement d’un environnement Linux (déroulement d’une intrusion, mécanismes d’administration, fonctionnement, authentification, hiérarchie des comptes, mécanismes de sécurité)
  • Intrusion en mode anonyme (reconnaissance et méthodologie de cartographie, exploitation, vulnérabilités applicatives, interceptions réseau, cas d'un accès physique à un poste de travail)
  • Intrusion en mode authentifié (reconnaissance locale sur un système, élévation de privilèges, rejeu d'informations d’authentification, exploitation de configurations : sudo, tâches planifiées, permissions, etc., exploitation de vulnérabilités publiques, contournement de restrictions logicielles : Sandboxing, Linux Security Module, persistance, gestion de l'empreinte sur le système)
  • Exploitation de droits administrateur local (manipulation des ressources locales, extraction des secrets d’authentification, dissection de la mémoire Linux, exploitation d'éléments système live, compromission en profondeur, empoisonnement de services systèmes, empoisonnement de binaires, mise en place de mécanismes de persistance avancéq : rootkits utilisateur, rootkits noyau, portes dérobées, gestion de l'empreinte sur le système, méthodologie de rebond.
Lire plus

Compétences visées

  • Ce module appartient au bloc de compétences de l'Activité A2 : Audit de sécurité technique

    Tâche 1 (A2T1) : Réaliser des audits de sécurité technique, incluant des tests d’intrusion, pour évaluer la sécurité des applications Web, des systèmes d’exploitation (Linux, Windows) et des protocoles réseau.

    ·         A2T1C1 : Identifier, analyser et documenter les vulnérabilités dans les applications, systèmes et réseaux à l’aide d’outils spécifiques.

    ·         A2T1C2 : Exécuter des tests d’intrusion dans des environnements variés (Web, Linux, Windows) tout en respectant les normes et la réglementation en vigueur.

    ·         A2T1C3 : Synthétiser les résultats des audits et tests d’intrusion dans un rapport clair et détaillé, incluant des recommandations pour améliorer la cybersécurité.

     

    Tâche 2 (A2T2) : Participer à la mise en œuvre et au suivi des mesures correctives identifiées lors des audits de sécurité technique.

    ·         A2T2C1 : Prioriser les vulnérabilités et proposer des solutions adaptées en collaboration avec les équipes techniques.

    ·         A2T2C2 : Superviser le déploiement des correctifs et s’assurer de la conformité des systèmes aux standards de sécurité.

    ·         A2T2C3 : Valider l’efficacité des mesures correctives mises en place et communiquer les résultats aux parties prenantes.

    Tâche 3 (A2T3) : Concevoir et tester des scénarios d’attaque simulés pour évaluer la résilience des systèmes en conditions réalistes.

    ·         A2T3C1 : Développer des scénarios de simulation réalistes en s'appuyant sur les tactiques, techniques et procédures (TTP) des attaquants.

    ·         A2T3C2 : Simuler des attaques dans des environnements variés et évaluer la capacité de défense de l’infrastructure numérique.

    ·         A2T3C3 : Documenter les résultats des simulations et fournir des recommandations stratégiques pour améliorer la résilience des systèmes.

     

    Tâche 4 (A2T4) : Développer et animer des programmes de formation en cybersécurité

    ·         A2T4C1 : Concevoir des supports pédagogiques adaptés aux différents publics (utilisateurs finaux, équipes techniques, dirigeants).

    ·         A2T4C2 : Animer des sessions de sensibilisation et former les collaborateurs.

    ·         A2T4C3 : Actualiser les contenus de formation grâce à la veille sur les menaces émergentes.

Lire plus

Modalités de contrôle des connaissances

Évaluation initiale / Session principale - Épreuves

Type d'évaluationNature de l'épreuveDurée (en minutes)Nombre d'épreuvesCoefficient de l'épreuveNote éliminatoire de l'épreuveRemarques
Contrôle ContinuContrôle Continu1

Seconde chance / Session de rattrapage - Épreuves

Type d'évaluationNature de l'épreuveDurée (en minutes)Nombre d'épreuvesCoefficient de l'épreuveNote éliminatoire de l'épreuveRemarques
Epreuve terminaleOral301sans document