% INF600C — Sécurité des logiciels et exploitation de vulnérabilités % UQAM — Département d'informatique % Plan de cours — Hiver 2023 * Horaires, locaux et enseignants: * Site web du cours: Enseignement ============ Pepos-Petitclerc, Phillipe Groupes: 030 Description du cours ==================== Ce cours à contenu variable vise à permettre d'aborder de nouvelles approches prometteuses en informatique et génie logiciel non couvertes par les autres activités de la banque de cours. Objectif du cours ================= Acquérir les ressources nécessaires à la recherche autonome de vulnérabilités logicielles. Saisir la gravité et l'impact réel des différents types de vulnérabilités logicielles et systèmes. Comprendre le processus d'exploitation logicielle et être en mesure d'accomplir le cheminement complet d'une attaque logicielle (audit de codes, rétro-ingénierie, reconnaissance et exploitation de vulnérabilités). Saisir les interactions possibles entre plusieurs vulnérabilités et les conséquences résultantes sur la sécurité des applications. Être en mesure de conduire une analyse forensique de base sur un système d'information Linux. Contenu du cours ================ Audits de code: Analyse logicielle autant avec que sans code source. Recherche de vulnérabilités et stratégies efficaces d'analyse. Logique d'exploitation: Initiation à l'exploitation système au travers des librairies standards des systèmes UNIX contemporains. Sécurité Web: Survol des vulnérabilités les plus communes, selon le top 10 de l'OWASP. Étude de leur exploitation et des mécanismes de prévention. Science forensique: Application de techniques de recouvrement et de restauration d'informations basées sur les mécanismes des systèmes d'exploitations modernes. Introduction à la stéganographie. Cryptographie: Étude et reconnaissance des mauvaises pratiques courantes dans l'utilisation d'algorithmes cryptographiques. Être en mesure de démontrer la déficience d'un protocole par son attaque. Rétro-ingénierie et exploitation binaire: Analyse du code machine compilé d'une application: désassemblage, traçage et instrumentation. Corruption de mémoire et altération de l'exécution normale d'un logiciel pour l'exécution de code arbitraire. Abus du fonctionnement de la pile, du tas et de l'éditeur de liens. Modalités d'évaluation ====================== - Examen intra 25% - Examen final 25% - TP1 20% - TP2 20% - TP Spécial 10% Une note moyenne cumulée aux examens inférieure à 50% entrainera un échec au cours. La note finale (en lettre, A+, A, etc.) pour le trimestre sera attribuée en fonction de l'atteinte des objectifs spécifiques à travers les évaluations. La distribution des résultats dans le groupe pourrait aussi être utilisée. Aucune autre opportunité (travail supplémentaire, etc.) d'augmenter le nombre de points ne sera accordée. Materiel ======== Le matériel est disponible sur le site du cours Médiagraphie ============ Il n'y a de manuel obligatoire, les ressources complémentaires ci-dessous sont néamoins pertinantes Livres ------ - J. ERICKSON -- Hacking, The Art of Exploitation (2e édition) -- No Starch Press, 2008. - D. STUTTARD, M. PINTO -- The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws (2e édition) -- Wiley, 2011. - B. SCHNEIER -- Applied Cryptography: protocols, algorithms, and source code in C (2e édition) -- John Wiley & Sons, Inc. New York, NY, USA, 1995. - B. DANG, A. GAZET, E. BACHAALANY, S. JOSSE -- Practical Reverse Engineering: x86, x64 ARM, Windows Kernel, Reversing Tools, and Obfuscation -- Wiley, 2011. - M. SIKORSKI, A. HONIG -- Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software -- No Starch Press, 2012. - T. KLEIN -- Bug Hunter's Diary: A Guided Tour Through the Wilds of Software Security -- No Starch Press, 2011. - C. ANLEY, J. HEASMAN, F. LINDNER, G. RICHARTE -- The Shellcoder's Handbook: Discovering and Exploiting Security Holes (2e édition) -- Wiley, 2007. - B. NIKKEL -- Practical Forensic Imaging, Securing Digital Evidence with Linux Tools -- No Starch Press, 2016. Outils et plateformes d'apprentissage ------------------------------------- - Exploit.Education (nebula, protostar, etc.) - Cryptopals - Ringzer0 - CTF AGEEI