2 formatrices pour des cours python auprès de promo M2

  • BUDGET Tarif selon profil
  • Pays France
  • Remote NON
  • Offres0
  • Moyenne Tarif selon profil
Réalisez votre mission en étant porté chez
Gagnez 940,43 net / mois En savoir plus

Publiée le 5 août 2020

Active

Description de la mission

 Je recherche 2 formatrices (de préférence) pour des cours python auprès de promo M2
Module sécurité applicative 5J :

Sécurité réseau :
On cherche à instaurer la sécurité au niveau d’un réseau (ou sous-réseau) entier de telle sorte à empêcher toute atteinte à n’importe quel élément faisant partie de ce réseau-là. Les firewalls et les NIPS (Network-based Intrusion Prevention System) sont des solutions souvent envisagées dans cette situation.

Sécurité système :
    Dans ce cas de figure, le système et les services tournés sur un ordinateur (serveur, station de travail, terminal…) est ciblé par la sécurité. Les antivirus constituent une solution très populaire, mais aussi les HIPS (Host-based Intrusion Prevention System) ou HIDS (Host-based Intrusion Detection System).

Sécurité applicative :  
    Ici ce n’est ni le réseau ni le système entier d’un ordinateur qui nous intéresse, mais un logiciel ou une application en particulier (site, application web…). Dans ce cas de figure on peut utiliser des correctifs, des filtres, des IPS applicatifs, des WAF (Web Application Firewall) etc.

Une concentration sur la sécurité applicative afin de pouvoir mieux sécuriser les applications ou sites Web, surtout que la grande majorité des attaques relevant du cybercrime est d’ordre applicatif.

Objectif du cours et prérequis
L’objectif de ce cours parler des attaques applicatives les plus potentielles qui peuvent compromettre les projets Web d’une part, et de comment s’en prémunir en adoptant la pratique du codage sécurisé (secure coding), et en modifiant certains paramètres des fichiers de configuration du serveurs Web et du moteur PHP en d’autre part.

Il convient de mentionner qu’il existe une référence internationale des attaques applicatives Web connue sous le nom OWASP qui consiste à une liste de 10 attaques Web les plus marquantes publiées de temps à autre et qui aident les développeurs et auditeurs sécurité à focaliser leurs efforts sur ces 10 attaques au lieux de se lâcher sur toutes les vulnérabilités existantes ce qui sera plus difficile à combler. Mais, comme nous codons notre solution alors nous ferons en sorte de combler toutes les failles que nous connaissons et nous ne nous limiterons pas qu’à celles énumérées par OWASP (Open Web Application Security Project).

Pour ce qui est de prérequis, il me semble évident que si vous étiez initiés en développement Web et que vous pouviez manipuler du codes (principalement le PHP), alors ça vous serait d’une grande utilité. Cependant, si vous êtes un administrateur réseau ou système et que vous n’avez pas eu l’occasion de développer sur le Web auparavant, ce cours pourrait quand même vous être utile.

Syllabus Sécurité applicative
-Introduction à la sécurité applicative
-L’injection SQL
-Attaque XSS (Cross site Scripting)
-Attaque XST (Cross site Tracing)
-Attaque XRSF ou CRSF (Cross Site Request Forgery)
-Injection de code arbitraire
-Null Byte Injection
-Vulnérabilité RFI (Remote File Inclusion
-Upload de fichier (Faille upload)
-Indexation abusive de répertoires
-Craquage de mot de passe
-Slowloris (Attaque par deni et service – Dos)

Module sécurité offensive pentesting/Ethical hacking 5J :
Les 4 étapes du pentest / test d’intrusion
1-Planning and reconnaissance
Cette première étape sert à définir la portée et les objectifs du test, y compris les systèmes à traiter et les méthodes de test à utiliser

Une collecte d’information est également effectuée (par exemple, noms de réseau et de domaine, serveur de messagerie, fuite de données, OSINT, etc.) pour mieux comprendre le fonctionnement d’une cible et ses vulnérabilités potentielles.

2-Scanning
Analyse statique – interprétation des données collectées en phase 1. Analyse des services, ports, adresses, domaines, comportements, employés etc. sans impact direct avec la cible

Analyse dynamique – Acquisition d’information à l’aide d’outils d’analyse actifs. Ces outils peuvent être des outils leader du domaine, des outils openSource, des outils issus de la R&D interne et des techniques manuelles.

3-Gaining access
Cette étape utilise des attaques applicatives, systèmes, réseau, etc. tels que les « cross-site scripting », « SQL injection », « Buffer Overflow », « Heap Overflow », etc. afin d’exploiter les vulnérabilités de la cible. Dans le but de réaliser des « Privilège Escalation », des mouvements latéraux peuvent être effectués. l’objectif final étant d’atteindre la cible donnée par le client

4-Maintaining acces
Cette dernière étape permet de voir si la vulnérabilité peut être utilisée pour obtenir une présence persistante dans le système exploité — suffisamment longtemps pour qu’un mauvais acteur puisse accéder en profondeur. Le but est d’imiter les menaces persistantes avancées, qui restent dans un système durant des mois afin de dérober les données les plus sensibles d’une organisation.

Les méthodes de test d’intrusion
1-External testing
Les tests de pénétration externes ciblent les actifs d’une entreprise qui sont visibles sur Internet, par exemple, l’application Web utilisée, le site Web de l’entreprise et les serveurs de messagerie (DNS). L’objectif est d’accéder et d’extraire des données précieuses

2-Intrenal testing
Le test d’intrusion interne à pour but d’identifier les problèmes de sécurité et d’évaluer la résistance des infrastructures venant du réseau interne. Le pentester à pour objectif de tester la protection du réseau et des données internes en se mettant dans la peau d’un stagiaire ou un employé malveillant. Il peut également tester que les meilleurs pratiques en termes de sécurité sont bien respectés par les administrateurs.

3-Blind testing
Cette procédure imite une véritable cyberattaque. Outre le fait que l’entreprise l’ait autorisée, les informations fournies sont limitées et le pentester doit chercher la plupart des informations de l’entreprise comme pourrait le faire un pirate expérimenté.

4-Double-blend testing
Le « Double-blind testing » est similaire au test à l’aveugle. La particularité est que quelqu’un de l’organisation a été informé de l’activité en cours. Ce test est effectué pour déterminer la rapidité et l’efficacité de l’équipe de sécurité à réagir. Il prépare l’entreprise à une éventuelle attaque et permet la suppression des failles

5-Targeted testing
Dans ce scénario, le testeur et les membres de l’organisation de sécurité travaillent ensemble et se tiennent mutuellement informés de leurs mouvements. Il s’agit d’un exercice de formation qui fournit à l’équipe de sécurité l’ensemble des informations en temps réel du point de vue d’un pirate.

Cette formation se déroule en 3 phases principales.
1. Collecte d’information
La première phase d’un test d’intrusion est la construction en deux étapes de l’environnement de sa cible.

    Information sources ouvertes (OSINT) : on recherche d’abord les informations publiées sur la cible du test, que ce soit par la cible elle-même ou par des tiers. Par exemple, on interrogera les bases de données whois, les dns, mais aussi les appels d’offre ou les annuaires pour trouver la liste des employés.
    Cartographie d’un réseau (network recon) : il s’agit cette fois d’appréhender l’environnement uniquement technique de la cible pour reconstruire le plan de son système d’information. Cela passe aussi bien par des contacts directs (scan de ports), des tests (envoie de mail à une adresse inexistante) que l’utilisation des informations précédemment découvertes pour affiner la topologie, à l’aide par exemple des appels d’offres pour déterminer les anti-virus. La cartographie du réseau s’affinera tout au long du test. Les intervenants évoqueront également les principaux protocoles rencontrés et les architectures de réseau.

2. Recherches de vulnérabilités
Une fois acquise la cartographie du réseau ciblé, il faut déterminer le plan d’attaque.

Le plus souvent, ce sont les serveurs contenant des données sensibles qui suscitent l’intérêt. Cette partie de la formation reviendra sur les différentes failles susceptibles d’être rencontrées et sur les méthodes de tests pour en déterminer la présence et potentiellement la portée.

    Erreurs de configuration : par exemple des droits trop « lâches » sur un partage de fichiers qui permettent des élévations de privilège.
    Applicatives : exploits, développement et fiabilisation…
    Web : injections (PHP, SQL, XML, …)
    Failles structurelles : « pass the hash » et autres ruses.
    Faiblesses dans les protocoles : ARP, kerberos, DNS, …

3. Exploitation
Dans cette partie, les intervenants présenteront à la fois l’exploitation des failles (web par exemple) et les outils permettant d’avancer dans la prise de contrôle du réseau.

    Outils de manipulations de protocoles, de dump de mots de passe et outils pour les « casser ».
    Topologie des réseaux Windows, puisque ce sont ceux qui sont majoritairement déployés, des réseaux Unix, et des topologies mixtes Windows/Unix avec leurs contraintes spécifiques.
    Maintien dans le système cible et utilisation de relais pour progresser dans le réseau.

INFORMATION
La méthode de restitution du test d’intrusion sera également abordée tout au long de l’enseignement : il est en effet essentiel de savoir présenter ses résultats, en fonction de l’environnement de la cible. Le test d’intrusion, s’il suit une logique offensive, se veut avant tout défensif. Les étudiants doivent donc apprendre à proposer des recommandations pertinentes et cohérentes avec l’environnement, en trouvant le bon compromis entre coût de déploiement et efficacité.

Python pour la science de données 5J :
1ère promo : 7/09/20 après-midi, 8/09/20, 9/09/20, 10/09/20, 11/09/20 après-midi, 28/09/20
2eme promo : 7/09/20, 8/09/20 après-midi, 9/09/20, 10/09/20, 11/09/20 matin, 28/09/20

Machine Learning 10J
1ère promo : 29/09/20, 30/09/20, 1/10, 2/10 matinée, 26/10, 27/10, 28/10, 29/10, 30/10 après-midi
2eme promo : 29/09/20, 30/09/20, 1/10, 2/10 après-midi, 26/10, 27/10, 28/10, 29/10, 30/10 matinée

Python Big data 5J
1ère promo : 2/11, 3/11, 4/11, 5/11
2eme promo : 2/11, 3/11, 4/11, 5/11

BI 5J
1ère promo : 6/11 matinée, 14/12, 15/12, 16/12 matinée
2eme promo : 6/11 après-midi, 14/12, 15/12, 16/12 après-midi

Compétences Techniques Requises

Machine LearningMySql

À propos du Donneur d'ordres

PHILIPPE R
11 mission(s) publiée(s) 0 deal(s) gangné(s)
FREELANCER BIDDING (0)

Il n'y a pas d'offres.