Skip to content Skip to footer

Analyse des Menaces et OSINT

BT209

Sommaire

Description

Le renseignement open source (OSINT) couvre les techniques et procédures pratiquées pour récupérer des informations ciblées sur des réseaux librement accessibles contenant d\’immenses quantités de données.

Ce cours enseigne aux participants comment collecter et analyser des informations en utilisant divers outils et des méthodes uniques et comment appliquer le cyberespionnage ciblé à des opérations défensives pour agir de manière proactive sur les menaces. Les étudiants collecteront des informations à partir du DarkNet, des réseaux sociaux, en classant diverses sources et en créant leurs outils automatisés pour un processus de collecte de données plus avancé.

Comment réussir au mieux ce cours

Pour réussir ce cours, il vous faudra :

  • Participer à l’ensemble des labos
  • Produire du travail personnel entre les cours
  • Exécuter les exercices, s’auto-former, réaliser les tâches demandées, etc.

Outre une participation active au cours, le participant doit fournir au moins 10h de travail personnel durant la semaine de cours afin d’acquérir une expérience pratique dans les domaines enseignés.
Le participant doit également posséder un ordinateur personnel capable de faire tourner un système virtuel avec une connexion Internet stable (voir ci-dessous pour plus de détails).

Public cible

Le cours s\’adresse aux participants ayant une connaissance de base de l\’internet, qui souhaitent acquérir des capacités avancées en matière de renseignement open source. Principalement :

  • Les analystes du renseignement sur les menaces
  • Professionnels de la cybersécurité
  • Personnel des services de police
  • Détectives privés

Objectifs

  • Fournir aux participants la méthodologie \ »toutes sources\ » d\’utilisation de la collecte de renseignements à partir de sources librement accessibles
  • Découvrir les outils, les techniques et les technologies nécessaires pour générer des renseignements très pertinents
  • Créer des outils en Bash pour une collecte de données précise et personnalisée 
  • Comprendre comment collecter des informations à partir de divers réseaux sociaux – Explorer le Darknet pour ses bases d\’informations \ »secrètes\ »

Prérequis

Cours ThinkCyber niveau 1

Syllabus

Module #1 Introduction à l\’OSINT

Description

Au cours du premier module, les participants apprendront les concepts fondamentaux du renseignement open source et couvriront les techniques de base de la collecte de données. Les participants mettront en place le laboratoire virtuel qui leur servira tout au long du cours pour la collecte de données, la navigation anonyme, etc.

Contenu technique

  • Introduction à l’OSINT
    o Devenir anonyme
    \"▪\" Construire votre laboratoire
    \"▪\" Mise en place d’un réseau privé virtuel (VPN)
    \"▪\" Couche de procuration
    \"▪\" Différences
    \"▪\" Travailler avec le VPS
    \"▪\" Test de fuite DNS
    o Reconnaissance d’une organisation
    o Terminologie et définitions du renseignement open source
    o Les zones grises et l’éthique dans l’OSINT
    o Élaboration d’un plan OSINT
    \"▪\" Catégorisation et catalogage de l’information
    \"▪\" Organisation et formatage des données

Module #2 Outils et moteurs de recherche OSINT

Description

Dans ce module, les participants travailleront avec des outils pratiques et des moteurs de recherche qu’ils manipuleront pendant le cours pour collecter des données. Les participants approfondiront leur compréhension entre les différentes sources d’information, et se concentreront sur la collecte de données à partir des réseaux sociaux. L’une des principales capacités que les participants acquerront au cours de cette partie est la mise en place de moteurs de recherche et d’outils OSINT pour travailler plus efficacement en utilisant l’automatisation.

Contenu technique

  • Recherche d’informations OSINT
    o Plonger dans les métadonnées
    ▪ Métadonnées des fichiers communs
    ▪ Métadonnées des sites web
    ▪ Moteurs de recherche de personnes
    o Types de sources OSINT
    o Recherche d’images inversées
    – Outils OSINT
    o Outils et cadres en ligne
    o Introduction aux scripts de base et à l’automatisation des opérations de trésorerie (Bash Scripting)
    o Extraire des informations des principaux réseaux sociaux
    ▪ Facebook
    o Recherche sur Facebook
    o Le profil public et privé
    o Se soumettre aux médias sociaux
    ▪ LinkedIn Data
    ▪ Données Twitter
    ▪ Instagram
    ▪ Géolocalisation

     

Module #3 Outils et moteurs de recherche OSINT avancés

Description

Dans ce module, les participants se familiariseront avec un éventail plus large et plus avancé d’outils et de moteurs de recherche OSINT. Les participants comprendront comment utiliser les métadonnées et maximiseront l’utilisation des différentes options de filtrage et de personnalisation pour la recherche. À la fin de cette session, les participants acquerront des capacités avancées de localisation et d’extraction d’une grande partie des informations souhaitées.

Contenu technique

  • Maîtriser le moteur de recherche Google
    o Recherche avancée du moteur de recherche Google
    o Collecte d’informations géographiques
    o Recherche dans différentes langues
    o Construire un moteur de recherche personnalisé Google
    o Recherche d’images inversées
    o Préoccupations juridiques et questions relatives à la vie privée
    – Les outils OSINT en détail
    o Chenilles
    ▪ SpiderFoot
    ▪ Maltego
    ▪ Recon-NG
    o Cartographie
    ▪ Openrefine
    ▪ Foca
    ▪ SearchCode
    o Scanners passifs de cibles
    ▪ Shodan
    ▪ Censys.io
    ▪ Metagoofil
    ▪ Flippant
    ▪ TinEye

Module #4 Le Darknet

Description

Le Darknet est considéré comme la source la plus importante de vastes quantités d’informations pertinentes qui ne sont pas accessibles par le réseau habituel. Au cours de ce module, les participants apprendront à utiliser le Darknet, à repérer les informations qu’ils recherchent, à les collecter, à utiliser des avatars, à acheter des bases de données contenant des informations sensibles et à activer différents outils automatisés pour naviguer et extraire des informations du Darknet.

Technical content

  • Vue d’ensemble du Darknet
    o Comprendre les couches de l’Internet mondial
    o Web de surface et Web profond
    o Installation et configuration du navigateur Tor
    o Moteurs de recherche Darknet
    o Problèmes d’installation et de sécurité
    o L’assurance-chômage Tor
    o Système d’oignon
    o Trouver des services cachés
    o Fonctionnement des extracteurs (crawlers)
    \"▪\" URLs Crawlers
    \"▪\" Darknet Crawlers
    \"▪\" Freenet
    o Comprendre le marketing de la cryptoconnaissance
    \"▪\" Bitcoin
    \"▪\" Portefeuilles
    \"▪\" Le processus
    \"▪\" Analyser les bases de données du Darknet
    o Utilisation de bases de données de mots de passe divulguées.

Module #5 Créer les outils OSINT

Description

La capacité de créer des outils OSINT qui répondront aux besoins d’une tâche spécifique est précieuse. Dans ce module, les étudiants apprendront à créer des outils OSINT en utilisant des API et en se familiarisant avec les sources d’information.

Contenu technique

  • Outils automatisés OSINT
    o Techniques de collecte
    ▪ Moteurs de recherche
    ▪ Réseau social
    o Numérisation manuelle du site web
    o Bash Scripting pour OSINT
    ▪ Travailler avec les API
    o Reconnaissance passive
    ▪ Analyse statique du HTML
    ▪ Moteur de recherche personnalisé Google
    ▪ Suivi social

Labos

Les labos suivants font partie du cours BT209 :

  • Labo 1 Rechercher des informations de base
  • Labo 2 Recherche d\’informations
  • Labo 3 Utilisation des outils OSINT
  • Labo 4 Maîtriser le moteur de recherche Google
  • Labo 5 Outils OSINT automatisés
  • Labo 6 Recherche sur le DarkNet
  • Labo 7 Identifier les avatars
  • Labo 8 Configuration des automatismes OSINT

Etudes de cas réels

Etude de cas #1 (TOS001) Un groupe appelé \ »OurMine\ » a pris le contrôle des comptes de HBO, ainsi que ceux des émissions du réseau, dont Game of Thrones. Les pirates ont publié des épisodes de la série avant la date prévue. L\’équipe de sécurité a pu retrouver certains des pirates en traçant un des surnoms de l\’attaquant sur Twitter. Vous êtes engagé pour traquer le groupe.ReferenceEtude de cas #2 (TOS002)Le 10 mai, la garde nationale aérienne de l\’Illinois a été victime d\’une exposition d\’informations. Les informations personnelles des membres de l\’armée de l\’air ont été divulguées par le biais de plateformes de médias sociaux en raison d\’un manque de paramètres de sécurité sur ces sites web. Une équipe de renseignement était sur l\’affaire, et vous êtes l\’un d\’entre eux. Utilisez vos compétences et les outils de l\’OSINT pour trouver des pistes menant à l\’incident.ReferenceEtude de cas #3 (TOS003)Un hacker surnommé AlpHaNiX a empêché l\’accès à Google, Gmail, YouTube, Yahoo, Apple et d\’autres sites web. Les chercheurs en cybersécurité ont découvert que le hacker utilisait une stratégie appelée \ »DNS cache poisoning\ ». Un service de sécurité local a réagi et a commencé à suivre ces domaines en utilisant ses outils OSINT avancés. Aidez votre équipe à résoudre cet incident de sécurité.ReferenceEtude de cas #4 (TOS004)L\’équipe de chercheurs en sécurité de Kaspersky a rapporté que le réseau Tor est actuellement utilisé pour cacher 900 botnets et autres services cachés illégaux. L\’unité de renseignement de la police a trouvé des informations sur un criminel qui utilisait la \ »route de la soie\ » – un marché clandestin populaire pour les marchandises. En tant que membre de l\’équipe de renseignement, vous devez traquer le criminel et trouver tout lien avec le Darknet.ReferenceEtude de cas #5 (TOS005)Le célèbre groupe de piratage Anonymous a juré la création d\’un \ »Holocauste électronique\ » contre Israël et a promis d\’effacer Israël du cyberespace. Il a divulgué des informations d\’identification à 6000 routeurs, y compris des noms d\’utilisateur et des mots de passe. Pendant l\’attaque, le groupe a utilisé de nombreux serveurs web communautaires hacktivistes ; utilisez vos compétences et trouvez des informations sur les cibles du groupe.Reference
Précédent
Suivant
\"BT209\"

S\’inscrire

Type de Cours

Le participant peut bénéficier d’un des deux modes de cours :

  • Une classe de cours virtuelle avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena
  • Des cours in situ avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena

Cependant, en raison des restrictions sanitaires, l’ensemble des cours se fait sous la forme de classes virtuelles. Toutes les sessions sont enregistrées et peuvent être re-visionnées pendant 30 jours. Tout le matériel de cours  est mis à disposition du participant sous  forme électronique, couvrant les syllabus, les labos, et les études de cas.

Groupe de cours:
Défense

NIVEAU
0%
1
HEURES

Entre Pratique et Théorie

Notre approche de la formation est éminemment pratique et vise à permettre au participant d’appliquer dans un contexte pratique les connaissances qu’il acquiert.
1
%
Pratique
1
Labos
1
Etudes de cas

Certification

Ce cours prépare aux certifications suivantes :

  • GOSI (SANS)
  • C|OSINT (McAfee)

Équipement requis

Connexion réseau

Comme ce cours est essentiellement fondé sur un Learning Managament
System (LMS), incluant une arène pour les labos, les participants ont besoin d’une connexion fiable à Internet.

Apporter votre propre matériel

Le cours étant principalement basé sur la pratique, les participants doivent avoir un ordinateur portable avec :

  • L’audio et la vidéo
  • 8 GB RAM
  • 200 GB d’espace disque
  • La capacité d’un environnement virtuel (capable de faire tourner
    la dernière version de Virtualbox ou un simulateur de machine virtuelle
    équivalent)

Et bien sûr un bon kit casque/micro.

Plus de détails ici







Inscription


S\’inscrire