v2.11.0 (5762)

Enseignement scientifique & technique - CYBER715 : Processus d’attaque et hacking éthique

Domaine > Informatique.

Descriptif

L’analyse et la conception d’attaques est nécessaire pour une meilleure maîtrise de défense ad hoc. L’ensemble des concepts, définitions et standards relatifs aux attaques et à leurs conséquences sont traités. Ces mêmes attaques sont décortiquées grâce à des référentiels tels que la CyberKill Chain ou la matrice MITRE ATT&CK. Le périmètre des attaques traitée est volontairement large : les réseaux, les applications et les infrastructures. Une taxonomie est définie. Cette unité d'enseignement couvre, une partie théorique et une partie pratique. La seconde partie de ce cours vise à présenter les outils et démarches de hacking les plus avancés et d’expérimenter des attaques de grandes envergures (par exemple des attaques de type DDOS). Un travail personnel important est demandé sur cette seconde partie.

Objectifs pédagogiques

- Comprendre et savoir décrire des processus d’attaque non triviaux
- Comprendre et savoir mettre en oeuvre un ensemble de scénario d’attaque choisis (injection, attaque sur format, cryptanalyse )
- Savoir identifier les objectifs intermédiaires d’une attaque multi step (persistence, C2 …).

48 heures en présentiel (32 blocs ou créneaux)

Diplôme(s) concerné(s)

Format des notes

Numérique sur 20

Pour les étudiants du diplôme Cybersécurité et Cyberdéfense

Vos modalités d'acquisition :

Rapports

Le rattrapage est autorisé (Max entre les deux notes)
  • le rattrapage est obligatoire si :
    Note initiale < 6
  • le rattrapage peut être demandé par l'étudiant si :
    6 ≤ note initiale < 10
L'UE est acquise si Note finale >= 10
  • Crédits ECTS acquis : 3 ECTS

Programme détaillé

-Typologie et Etat des lieux des menaces

-Attaques des systèmes d’exploitation et injections

-Attaques sur les applications Web

-Atelier hacking éthique (dont ctf)

-Cryptanalyse & Steganalyse pratique

-Phishing et exploitation de vulnérabilités simples

-Scénarios complexes d’attaques : botnets, persistence

Méthodes pédagogiques

Apports théoriques, étude de cas et projet

Support pédagogique multimédia

Oui

Veuillez patienter