Récupération de secrets et audit de mots de passe
Passez en revue la cryptographie appliquée et l'audit de mots de passe dans ce cours exclusivement composé de défis, axé sur les artefacts protégés, la récupération d'identifiants et l'analyse des faiblesses des politiques de sécurité. Au lieu de suivre des laboratoires guidés, vous devrez classifier des éléments cryptographiques, récupérer des secrets à partir de hashs et évaluer les faiblesses des mots de passe à travers des scénarios d'audit réalistes.
Pourquoi est-ce important ?
Les équipes de sécurité sont régulièrement confrontées à des hashs inconnus, des artefacts chiffrés et des choix de mots de passe faibles qui doivent être analysés correctement avant toute intervention. Ce cours est conçu pour tester votre capacité à distinguer ces cas, à appliquer le flux de travail de récupération approprié et à expliquer les implications en matière de sécurité de vos découvertes.
S'agissant d'un projet pratique, l'accent est mis autant sur le jugement que sur les outils. Vous travaillerez sur des scénarios de défi qui vous obligeront à identifier des éléments cryptographiques, à récupérer des identifiants de manière sélective et à analyser les raisons pour lesquelles les contrôles de sécurité sous-jacents ont échoué.
Ce que vous allez apprendre
- Classifier correctement les artefacts encodés, hashés et chiffrés.
- Identifier les formats cryptographiques probables avant de tenter une récupération.
- Récupérer des identifiants en utilisant des flux de travail de cassage hors ligne ciblés.
- Évaluer la robustesse des mots de passe et les faiblesses des politiques de sécurité à travers des preuves concrètes.
- Relier les résultats techniques de récupération aux décisions de sécurité globales.
Feuille de route du cours
- Triage cryptographique multicouche : Analyser des artefacts superposés et identifier le flux de travail de décodage ou de déchiffrement approprié.
- Récupération d'identifiants en entreprise : Récupérer des identifiants à partir de hashs réalistes de type entreprise.
- Examen des faiblesses des politiques de mots de passe : Évaluer pourquoi une politique de mots de passe ou un comportement utilisateur a rendu le compromis possible.
À qui s'adresse ce cours ?
- Aux apprenants ayant terminé les cours de cryptographie et de cassage de mots de passe et souhaitant réaliser un projet de révision pratique.
- Aux auditeurs de sécurité évaluant la résilience des mots de passe et la gestion des données protégées.
- Aux défenseurs qui ont besoin de comprendre comment les décisions liées à des politiques de mots de passe faibles se transforment en secrets récupérables.
Résultats attendus
À la fin de ce cours, vous serez capable de trier les artefacts protégés avec plus de précision, de récupérer des identifiants grâce à des flux de travail de cassage ciblés et d'expliquer comment le mauvais usage de la cryptographie et les mauvaises pratiques en matière de mots de passe créent des risques opérationnels.




