Analyse des Menaces et OSINT

BT209

Sommaire

Description

Le renseignement open source (OSINT) couvre les techniques et procédures pratiquées pour récupérer des informations ciblées sur des réseaux librement accessibles contenant d’immenses quantités de données.

Ce cours enseigne aux participants comment collecter et analyser des informations en utilisant divers outils et des méthodes uniques et comment appliquer le cyberespionnage ciblé à des opérations défensives pour agir de manière proactive sur les menaces. Les étudiants collecteront des informations à partir du DarkNet, des réseaux sociaux, en classant diverses sources et en créant leurs outils automatisés pour un processus de collecte de données plus avancé.

Comment réussir au mieux ce cours

Pour réussir ce cours, il vous faudra :

  • Participer à l’ensemble des labos
  • Produire du travail personnel entre les cours
  • Exécuter les exercices, s’auto-former, réaliser les tâches demandées, etc.

Outre une participation active au cours, le participant doit fournir au moins 10h de travail personnel durant la semaine de cours afin d’acquérir une expérience pratique dans les domaines enseignés.
Le participant doit également posséder un ordinateur personnel capable de faire tourner un système virtuel avec une connexion Internet stable (voir ci-dessous pour plus de détails).

Public cible

Le cours s’adresse aux participants ayant une connaissance de base de l’internet, qui souhaitent acquérir des capacités avancées en matière de renseignement open source. Principalement :

  • Les analystes du renseignement sur les menaces
  • Professionnels de la cybersécurité
  • Personnel des services de police
  • Détectives privés

Objectifs

  • Fournir aux participants la méthodologie « toutes sources » d’utilisation de la collecte de renseignements à partir de sources librement accessibles
  • Découvrir les outils, les techniques et les technologies nécessaires pour générer des renseignements très pertinents
  • Créer des outils en Bash pour une collecte de données précise et personnalisée 
  • Comprendre comment collecter des informations à partir de divers réseaux sociaux – Explorer le Darknet pour ses bases d’informations « secrètes »

Prérequis

Cours ThinkCyber niveau 1

Syllabus

Description

Au cours du premier module, les participants apprendront les concepts fondamentaux du renseignement open source et couvriront les techniques de base de la collecte de données. Les participants mettront en place le laboratoire virtuel qui leur servira tout au long du cours pour la collecte de données, la navigation anonyme, etc.

Contenu technique

  • Introduction à l’OSINT
    o Devenir anonyme
    ▪ Construire votre laboratoire
    ▪ Mise en place d’un réseau privé virtuel (VPN)
    ▪ Couche de procuration
    ▪ Différences
    ▪ Travailler avec le VPS
    ▪ Test de fuite DNS
    o Reconnaissance d’une organisation
    o Terminologie et définitions du renseignement open source
    o Les zones grises et l’éthique dans l’OSINT
    o Élaboration d’un plan OSINT
    ▪ Catégorisation et catalogage de l’information
    ▪ Organisation et formatage des données

Description

Dans ce module, les participants travailleront avec des outils pratiques et des moteurs de recherche qu’ils manipuleront pendant le cours pour collecter des données. Les participants approfondiront leur compréhension entre les différentes sources d’information, et se concentreront sur la collecte de données à partir des réseaux sociaux. L’une des principales capacités que les participants acquerront au cours de cette partie est la mise en place de moteurs de recherche et d’outils OSINT pour travailler plus efficacement en utilisant l’automatisation.

Contenu technique

  • Recherche d’informations OSINT
    o Plonger dans les métadonnées
    ▪ Métadonnées des fichiers communs
    ▪ Métadonnées des sites web
    ▪ Moteurs de recherche de personnes
    o Types de sources OSINT
    o Recherche d’images inversées
    – Outils OSINT
    o Outils et cadres en ligne
    o Introduction aux scripts de base et à l’automatisation des opérations de trésorerie (Bash Scripting)
    o Extraire des informations des principaux réseaux sociaux
    ▪ Facebook
    o Recherche sur Facebook
    o Le profil public et privé
    o Se soumettre aux médias sociaux
    ▪ LinkedIn Data
    ▪ Données Twitter
    ▪ Instagram
    ▪ Géolocalisation

     

Description

Dans ce module, les participants se familiariseront avec un éventail plus large et plus avancé d’outils et de moteurs de recherche OSINT. Les participants comprendront comment utiliser les métadonnées et maximiseront l’utilisation des différentes options de filtrage et de personnalisation pour la recherche. À la fin de cette session, les participants acquerront des capacités avancées de localisation et d’extraction d’une grande partie des informations souhaitées.

Contenu technique

  • Maîtriser le moteur de recherche Google
    o Recherche avancée du moteur de recherche Google
    o Collecte d’informations géographiques
    o Recherche dans différentes langues
    o Construire un moteur de recherche personnalisé Google
    o Recherche d’images inversées
    o Préoccupations juridiques et questions relatives à la vie privée
    – Les outils OSINT en détail
    o Chenilles
    ▪ SpiderFoot
    ▪ Maltego
    ▪ Recon-NG
    o Cartographie
    ▪ Openrefine
    ▪ Foca
    ▪ SearchCode
    o Scanners passifs de cibles
    ▪ Shodan
    ▪ Censys.io
    ▪ Metagoofil
    ▪ Flippant
    ▪ TinEye

Description

Le Darknet est considéré comme la source la plus importante de vastes quantités d’informations pertinentes qui ne sont pas accessibles par le réseau habituel. Au cours de ce module, les participants apprendront à utiliser le Darknet, à repérer les informations qu’ils recherchent, à les collecter, à utiliser des avatars, à acheter des bases de données contenant des informations sensibles et à activer différents outils automatisés pour naviguer et extraire des informations du Darknet.

Technical content

  • Vue d’ensemble du Darknet
    o Comprendre les couches de l’Internet mondial
    o Web de surface et Web profond
    o Installation et configuration du navigateur Tor
    o Moteurs de recherche Darknet
    o Problèmes d’installation et de sécurité
    o L’assurance-chômage Tor
    o Système d’oignon
    o Trouver des services cachés
    o Fonctionnement des extracteurs (crawlers)
    ▪ URLs Crawlers
    ▪ Darknet Crawlers
    ▪ Freenet
    o Comprendre le marketing de la cryptoconnaissance
    ▪ Bitcoin
    ▪ Portefeuilles
    ▪ Le processus
    ▪ Analyser les bases de données du Darknet
    o Utilisation de bases de données de mots de passe divulguées.

Description

La capacité de créer des outils OSINT qui répondront aux besoins d’une tâche spécifique est précieuse. Dans ce module, les étudiants apprendront à créer des outils OSINT en utilisant des API et en se familiarisant avec les sources d’information.

Contenu technique

  • Outils automatisés OSINT
    o Techniques de collecte
    ▪ Moteurs de recherche
    ▪ Réseau social
    o Numérisation manuelle du site web
    o Bash Scripting pour OSINT
    ▪ Travailler avec les API
    o Reconnaissance passive
    ▪ Analyse statique du HTML
    ▪ Moteur de recherche personnalisé Google
    ▪ Suivi social

Labos

Les labos suivants font partie du cours BT209 :

  • Labo 1 Rechercher des informations de base
  • Labo 2 Recherche d’informations
  • Labo 3 Utilisation des outils OSINT
  • Labo 4 Maîtriser le moteur de recherche Google
  • Labo 5 Outils OSINT automatisés
  • Labo 6 Recherche sur le DarkNet
  • Labo 7 Identifier les avatars
  • Labo 8 Configuration des automatismes OSINT

Etudes de cas réels

Etude de cas #1 (TOS001)
Un groupe appelé "OurMine" a pris le contrôle des comptes de HBO, ainsi que ceux des émissions du réseau, dont Game of Thrones. Les pirates ont publié des épisodes de la série avant la date prévue. L'équipe de sécurité a pu retrouver certains des pirates en traçant un des surnoms de l'attaquant sur Twitter. Vous êtes engagé pour traquer le groupe.
Reference
Etude de cas #2 (TOS002)
Le 10 mai, la garde nationale aérienne de l'Illinois a été victime d'une exposition d'informations. Les informations personnelles des membres de l'armée de l'air ont été divulguées par le biais de plateformes de médias sociaux en raison d'un manque de paramètres de sécurité sur ces sites web. Une équipe de renseignement était sur l'affaire, et vous êtes l'un d'entre eux. Utilisez vos compétences et les outils de l'OSINT pour trouver des pistes menant à l'incident.
Reference
Diapositive précédente
Diapositive suivante
BT209

Type de Cours

Le participant peut bénéficier d’un des deux modes de cours :

  • Une classe de cours virtuelle avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena
  • Des cours in situ avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena

Cependant, en raison des restrictions sanitaires, l’ensemble des cours se fait sous la forme de classes virtuelles. Toutes les sessions sont enregistrées et peuvent être re-visionnées pendant 30 jours. Tout le matériel de cours  est mis à disposition du participant sous  forme électronique, couvrant les syllabus, les labos, et les études de cas.

Groupe de cours:
Défense

NIVEAU
0%
HEURES
1

Entre Pratique et Théorie

Notre approche de la formation est éminemment pratique et vise à permettre au participant d’appliquer dans un contexte pratique les connaissances qu’il acquiert.
Pratique
1 %
Labos
1
Etudes de cas
1

Certification

Ce cours prépare aux certifications suivantes :

  • GOSI (SANS)
  • C|OSINT (McAfee)

Équipement requis

Connexion réseau

Comme ce cours est essentiellement fondé sur un Learning Managament
System (LMS), incluant une arène pour les labos, les participants ont besoin d’une connexion fiable à Internet.

Apporter votre propre matériel

Le cours étant principalement basé sur la pratique, les participants doivent avoir un ordinateur portable avec :

  • L’audio et la vidéo
  • 8 GB RAM
  • 200 GB d’espace disque
  • La capacité d’un environnement virtuel (capable de faire tourner
    la dernière version de Virtualbox ou un simulateur de machine virtuelle
    équivalent)

Et bien sûr un bon kit casque/micro.

Plus de détails ici

Inscription