Training 2017

Les workshops se dérouleront le 23 mars 2016 et débuteront à 9h30 (réception dès 9h).
Des formules spéciales pour certains workshops ont été mises en place pour les étudiants.

Workshop 1 : Android Malware Reverse Engineering Training by Axelle Apvrille (ENGLISH)

Trainer : Axelle Apvrille
Duration : 3 hours, starts on Thursday 23rd at 2pm

This training explains how to reverse engineer Android malware.
It covers the following topics, using real and recent malware, through several labs:

- Inspecting the contents of an Android package
- Static and dynamic analysis
- Patching a package
- Use of specific tools such as Androguard and Radare
- De-obfuscation and unpacking
- Reversing native code
- Countering Anti-emulator tricks
- Step-debugging a package

Level: Beginner / intermediate in Android reverse engineering.
You are expected to be at ease with Unix environments and be able to write quick (and dirty) simple code.
There is no pre-requisite skills for Android.
It helps if you have some reverse engineering background, though not mandatory.

Language: English
Requirements:
A 64 bit laptop
Attendees bring their own laptop, pre-installed with either VirtualBox or docker.
It greatly helps if they **pre-install** the lab before the workshop sessions.
PLEASE FOLLOW THE INSTALLATION INSTRUCTIONS BELOW BEFORE THE LAB!

Docker option:
If you don't want to use Docker, use the Virtual Box option - see below
1- Install it
2- Install ssh and/or vncviewer on your host
3- Pull the lab's container: docker pull cryptax/android-re
4- Test:
4.1 open a terminal
4.2 run: docker run -d --name workshop-test -p 5022:22 -p 5900:5900 cryptax/android-re
4.3 run: vncviewer 127.0.0.1::5900
with password: rootpass
4.4 in the docker container, run: emulator5 &
wait and ensure the Android emulator opens up correctly
4.5 remove it now for a clean start the day of the workshop: docker stop workshop-test
then: docker rm workshop-test

or Virtual Box option:
/You don't need this if you chose the Docker option/
1- Install VirtualBox
2- Get the lab's appliance from https://mega.nz/#!uRoBXLQA!oukLE-JfJVp1qSLcS4bZrW03QnrxS1GNlKY-3cL1ltc (5GB)
3- Test:
3.1 Connect to appliance with password: rootpass
3.2 Open a terminal, run: emulator &
wait and ensure the Android emulator opens up correctly

Workshop 2 : Hardware Hacking, par Nicolas Oberli (FRANÇAIS)

Trainer : Nicolas Oberli
Durée : 1 journée, le jeudi 23 mars

Description :
Hardware hacking is a trending topic nowadays. With all new kinds of connected <you name it> and IoT gadgets, security researchers and hackers need different kind of skills to analyze those devices compared to, say, web applications.
This hands-on course aims to give all the basics one needs to know about electronic components and how to interact with them in order to explore how embedded systems work and analyze how they work. During the course, participants will have to analyze and exploit vulnerabilities on a custom device specially created for this course.
All devices and tools used in the course can be kept by attendees at the end of the day :
- One Hydrabus
- One multimeter
- One custom exercising board

Langue: Français
Matériel nécessaire / Pré-requis :
Un portable avec deux ports USB libres et un moyen de faire tourner des machines virtuelles
Deux cables micro-USB

Workshop 3 : Sécurité des applications Web avancées, par SCRT (FRANÇAIS)

Trainer : Alain Mowat
Durée : 1 journée, le jeudi 23 mars

Description :
Cette formation porte sur les attaques côté serveur, tels que les XML eXternal Entites, Local File Inclusion ou autres problèmes de chiffrement faible, ainsi que les attaques côté client visant à contourner la «Same Origin Policy» du navigateur. Les vulnérabilités le plus souvent rencontrées dans les frameworks de développement Web seront également abordés.

Thèmes abordés
- Injections SQL et noSQL
- Cross-Site Scripting et Cross-Site Request Forgery
- Local File Inclusion
- Attaques XML
- Chiffrement
- Génération de nombres aléatoires
- Modes de chiffrement par bloc (ECB/CBC)
- Attaques par « Padding Oracle »
- Attaques sur SSL
- DOMXSS/uXSS
- Relative Path Overwrite
- Contournement SOP
- Clickjacking
- Chargement de JS/CSS à distance
- HTML5 Cross-origin ressource sharing
- Attaques Java & Flash
- FileJacking

Langue : Français
Matériel nécessaire / pré-requis:
Un laptop avec compte administrateur

Workshop 4 : Utilisation avancée de Metasploit, par SCRT (FRANÇAIS)

Trainers : Julien Oberson & Fabrice Caralinda
Durée : 1 journée, le jeudi 23 mars

Description :
Cette formation débute par une rapide introduction au framework Metasploit avant de passer sur les fonctionnalités avancées telles que
- Utilisation de metasploit pour l'exploitation de features/bug d'applications
- Utilisation des diverses méthodes de Pivot
- Cas concret de DMZ à compromettre avec déplacement latéral vers le réseau interne
- Utilisation avancée de meterpreter
- Scripting du framework
- Evasion antivirale

Ce workshop se base essentiellement sur des exercices pratiques

Langue: Français
Matériel nécessaire / Pré-requis :
Un portable capable de faire tourner VMWare Player, VMware Workstation ou VMware Fusion. Nous recommandons un minimum de 4 GiB de RAM et un système d'exploitation 64 bits.