Tests d'intrusion et développement d'exploits

Le programme en pdf Datadocké

OF 73310795531

FOR_1705-0015

Tests d'intrusion et développement d'exploits

Objectifs:

  • Maîtriser les vulnérabilités complexes, 
  • Comprendre le fonctionnement des exploits, 
  • Développer des outils d'attaque, 
  • Contourner les protections système, 
  • Élargir la surface d'attaque.
Attention, cette formation ne traite pas des bases des tests d'intrusion ni de l'utilisation de Metasploit, elle va exclusivement au-delà.

Public:

  • Pentesters expérimentés,
  • Développeurs expérimentés.

Durée:

40 heures

Méthode pédagogique:

  • Cours magistral avec travaux pratiques et échanges interactifs
  • Les concepts essentiels développés dans la formation sont illustrés au travers de mises en pratique sur PC permettant d'acquérir des compétences concrètes applicables en tests d'intrusions
  • Un réseau vulnérable fidèle à la réalité sert de plateforme pour les tests
  • Tous les outils utilisés sont issus du monde libre et peuvent être réutilisés lors des missions
  • Les techniques et outils classiques ainsi que modernes sont utilisés tout au long de la formation

Programme:

WEB AVANCE
  • Injections SQL en aveugle
  • Injections SQL basées sur le temps
  • Attaques de désérialisation
  • Attaques avancées BDD
  • Attaques XXE
ATTAQUES RESEAU
  • Scan furtif
  • Scapy
  • TCP-highjack
  • Network Access control (NAC)
    • Contourner un portail captif
    • Contourner le 802.1X
  • VLAN-Hopping
  • Rerouter le trafic
    • ARP cache poisoning
    • DNS spoofing
    • Exploitation des protocoles de routing
  • Attaque PXE
LES OUTILS DE L'EXPLOITATION AVANCEE
  • Python
  • Assembleur
  • Désassembleurs et debuggers
    • GDB/Peda, Radare2
    • Ollydbg, Immnunity, EDB
LES BASES DU DEVELOPPEMENT D'EXPLOIT
  • structure basique d'un exploit (python/perl)
  • Win32 shellcoding
  • Exploits Metasploit
  • Fuzzing
    • Sulley/Boofuzz
DEVELOPPEMENT EXPLOITS
  • String Format
    • Lire à des adresses
    • Ecrire à des adresses
    • dtor
    • Ecraser la GOT
  • Double free
  • Off by one
  • Integer Overflow
VULNERABILITES APPLICATIVES
  • String Format
    • Lire à des adresses
    • Écrire à des adresses
    • dtor
    • Ecraser la GOT
  • Double free
  • Off by one
  • Integer Overflow
BUFFER OVERFLOW
  • Stack based
    • Ecraser EIP
    • Sauter vers le shellcode
      • Jump (or call)
      • Pop return
      • Push return
      • Jmp [reg + offset]
      • blind return
      • SEH
      • popadd
      • short jumps et conditionnal
      • jumps
      • stack pivot 
    • SEH Exploits
    • Egg Hunting
  • Heap based
    • Heap spraying
  • Encodage
    • MSFVenom
    • code polymorphique (veniatian encoding)
  • Unicode Exploit
CONTOURNEMENT DES PROTECTIONS
  • * NX/DEP et ASLR
    • ret2libc
    • retour dans system()
    • ROP
    • écrasement partiel d'EIP
    • NOP spray
  • Stack cookies (canaries)
  • SafeSEH
  • SEHOP
  • Outils divers
    • Mona
    • Peda
    • Pwntools
WIFI
  • WEP
  • WPA/WPA2
  • WPS
PHISHING
  • Pièces jointes vérolées
    • SCRIPT
    • DDE
  • Créer une porte dérobée dans un exécutable
    • Utiliser les code cave
  • Échapper aux antivirus
  • Assurer la persistance
    • Le Command & Control

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification par HS2.
  • Formation délivrée en partenariat avec HS2

Parcours de formation disponibles sur demande

Formation RGPD en ligne ouverte pour tous

Mooc en ligne Une nouvelle formation en ligne ouverte à tous (MOOC) intitulée « L’atelier RGPD » propose aux professionnels de découvrir ou mieux appréhender le RGPD. Il permet ainsi d’initier une mise en conformité de leur organisme et d’aider à la sensibilisation des opérationnels.

A découvrir sur le site de la CNIL.

Sensibilisation pour tous par l'Agence Nationale de Sécurité des Systèmes d'Information

Le MOOC (Massive Open Online Course) Mooc en ligne SecNumAcademie – La nouvelle formation en ligne met la cybersécurité à la portée de tous

A découvrir sur le site de L’agence nationale de la sécurité des systèmes d'information (ANSSI)

Formons les formateurs!

La formation des formateurs ! A découvrir de toute urgence l'interview de Gérard PELIKS le président de cyberedu.

Cyberedu met à votre disposition la mallette de formation des formateurs à télécharger immédiatement.

Programme G-echo en pdf

Le programme en pdf Datadocké

OF 73310795531

By G-echo