FOR_1705-0015
Tests d'intrusion et développement d'exploits
Objectifs:
- Maîtriser les vulnérabilités complexes,
- Comprendre le fonctionnement des exploits,
- Développer des outils d'attaque,
- Contourner les protections système,
- Élargir la surface d'attaque.
Public:
- Pentesters expérimentés,
- Développeurs expérimentés.
Durée:
40 heuresMéthode pédagogique:
- Cours magistral avec travaux pratiques et échanges interactifs
- Les concepts essentiels développés dans la formation sont illustrés au travers de mises en pratique sur PC permettant d'acquérir des compétences concrètes applicables en tests d'intrusions
- Un réseau vulnérable fidèle à la réalité sert de plateforme pour les tests
- Tous les outils utilisés sont issus du monde libre et peuvent être réutilisés lors des missions
- Les techniques et outils classiques ainsi que modernes sont utilisés tout au long de la formation
Programme:
WEB AVANCE- Injections SQL en aveugle
- Injections SQL basées sur le temps
- Attaques de désérialisation
- Attaques avancées BDD
- Attaques XXE
- Scan furtif
- Scapy
- TCP-highjack
- Network Access control (NAC)
- Contourner un portail captif
- Contourner le 802.1X
- VLAN-Hopping
- Rerouter le trafic
- ARP cache poisoning
- DNS spoofing
- Exploitation des protocoles de routing
- Attaque PXE
- Python
- Assembleur
- Désassembleurs et debuggers
- GDB/Peda, Radare2
- Ollydbg, Immnunity, EDB
- structure basique d'un exploit (python/perl)
- Win32 shellcoding
- Exploits Metasploit
- Fuzzing
- Sulley/Boofuzz
- String Format
- Lire à des adresses
- Ecrire à des adresses
- dtor
- Ecraser la GOT
- Double free
- Off by one
- Integer Overflow
- String Format
- Lire à des adresses
- Écrire à des adresses
- dtor
- Ecraser la GOT
- Double free
- Off by one
- Integer Overflow
- Stack based
- Ecraser EIP
- Sauter vers le shellcode
- Jump (or call)
- Pop return
- Push return
- Jmp [reg + offset]
- blind return
- SEH
- popadd
- short jumps et conditionnal
- jumps
- stack pivot
- SEH Exploits
- Egg Hunting
- Heap based
- Heap spraying
- Encodage
- MSFVenom
- code polymorphique (veniatian encoding)
- Unicode Exploit
- * NX/DEP et ASLR
- ret2libc
- retour dans system()
- ROP
- écrasement partiel d'EIP
- NOP spray
- Stack cookies (canaries)
- SafeSEH
- SEHOP
- Outils divers
- Mona
- Peda
- Pwntools
- WEP
- WPA/WPA2
- WPS
- Pièces jointes vérolées
- SCRIPT
- DDE
- Créer une porte dérobée dans un exécutable
- Utiliser les code cave
- Échapper aux antivirus
- Assurer la persistance
- Le Command & Control
Sanction:
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification par HS2.
- Formation délivrée en partenariat avec HS2
Parcours de formation disponibles sur demande
Formation RGPD en ligne ouverte pour tous
Une nouvelle formation en ligne ouverte à tous (MOOC) intitulée « L’atelier RGPD » propose aux professionnels de découvrir ou mieux appréhender le RGPD. Il permet ainsi d’initier une mise en conformité de leur organisme et d’aider à la sensibilisation des opérationnels.
Sensibilisation pour tous par l'Agence Nationale de Sécurité des Systèmes d'Information
Le MOOC (Massive Open Online Course) SecNumAcademie – La nouvelle formation en ligne met la cybersécurité à la portée de tous
A découvrir sur le site de L’agence nationale de la sécurité des systèmes d'information (ANSSI)
Formons les formateurs!
La formation des formateurs ! A découvrir de toute urgence l'interview de Gérard PELIKS le président de cyberedu.
Cyberedu met à votre disposition la mallette de formation des formateurs à télécharger immédiatement.
Programme G-echo en pdf
OF 73310795531