Important : ceci est le contenu du cours de l’hiver 2024. En le laissant accessible, nous espérons que cela vous est utile.

Informations importantes

Échéancier

Note: les dates ci-dessous ne sont qu’indicatives.

Partie 1

Date Sujet Laboratoire Notes Extras
01/12 Introduction (Exercices) N/A
01/19 Introduction suite
01/26 Exploitation système
02/02 Exploitation système (Matière async.)
02/09 Web (Exercices)
02/16 Web
02/23 Web
03/02 N/A N/A Semaine de lecture
03/09 Examen intra

Partie 2

Support et contacts

Laboratoires

Les laboratoires ont lieu dans un environnement dédié. Comme nous allons attaquer des services qui sont déployés à l’intérieur de l’UQAM, il est important que tout le monde signe l’entente disponible ici.

De façon optionnelle, vous pouvez créer un compte anonyme sur le scoreboard afin de mesurer votre progression dans les exercices. Votre score dans le scoreboard n’a aucune incidence sur votre évaluation dans le cadre du cours. Le scoreboard est hébergé à l’interne, il faut donc suivre la procédure pour les services web pour pouvoir y accéder.

La connexion à l’environnement se fait via ssh grâce au login et mot de passe qui vous a été envoyé par courriel

$ ssh -D 2223 LOGIN@workspace.inf600c.uqam.ca

Services web

Pour les services web, l’accès se fait de préférence via le proxy SOCKS5 créé par ssh via l’option -D 2223.

Un fichier d’auto-configuration inf600c.pac est disponible pour la majorité des navigateurs.

  • Pour curl, l’option -x socks5h://localhost:2223 fait le travail. Exemple:
curl -x socks5h://localhost:2223 http://workspace.kaa/
  • Chromium utilise la configuration du système. On peut toutefois utiliser l’option --proxy-pac-url. Exemple:
chromium --proxy-pac-url=http://inf600c.uqam.ca/inf600c.pac "http://workspace.kaa"
  • Pour Firefox, la configuration est rangée dans: menu > préférences > avancé > réseau > configurer la façon dont Firefox se connecte à Internet > adresse de configuration automatique du proxy > mettre http://inf600c.uqam.ca/inf600c.pac dans le champ ; cocher également utiliser un DNS distant lorsque SOCKS v5 est actif

Ressources

Livres

  • J ERICKSON – Hacking, The Art of Exploitation (2e édition) – No Starch Press, 2008.
  • D STUTTARD, M. PINTO – The Web Application Hacker’s Handbook: Finding and Exploiting Security Flaws (2e édition) – Wiley, 2011.
  • B SCHNEIER – Applied Cryptography: protocols, algorithms, and source code in C (2e édition) – John Wiley & Sons, Inc. New York, NY, USA, 1995.
  • B DANG, A. GAZET, E. BACHAALANY, S. JOSSE – Practical Reverse Engineering: x86, x64 ARM, Windows Kernel, Reversing Tools, and Obfuscation – Wiley, 2011.
  • M SIKORSKI, A. HONIG – Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software – No Starch Press, 2012.
  • T KLEIN – Bug Hunter’s Diary: A Guided Tour Through the Wilds of Software Security - No Starch Press, 2011.
  • C ANLEY, J. HEASMAN, F. LINDNER, G. RICHARTE – The Shellcoder’s Handbook: Discovering and Exploiting Security Holes (2e édition) – Wiley, 2007.
  • B NIKKEL – Practical Forensic Imaging, Securing Digital Evidence with Linux Tools – No Starch​ ​Press,​ ​2016.

Ils sont à la bibliothèque des sciences de l’UQAM et certains sont à la BANQ.

Anciens examens

Exercices

CTF

Aide et discussions slack

  • #INF600C - chan du cours
  • #ctf - aide pour le CTF de l’AGEEI
  • #securite - discussion et nouvelles sur la sécurité informatique en général

Lectures intéressantes

Anciennes sessions

Autres liens