Ferme la recherche

Tests d'intrusion avancés et développement d'exploits

Descriptif

Durée de la formation

Durée 40 heures
En centre 40 heures

Session

du 16 nov. 2020 au 20 nov. 2020  - Paris - 9ème (75)
+ autres sessions
du 16 nov. 2020 au 20 nov. 2020  - Paris - 9ème (75)
du 16 nov. 2020 au 20 nov. 2020  - Paris - 9ème (75)

Objectif de la formation

Maîtriser les vulnérabilités complexes,
Comprendre le fonctionnement des exploits,
Développer des outils d'attaque,
Contourner les protections système,
Élargir la surface d'attaque.
Attention, cette formation ne traite pas des bases des tests d'intrusion ni de l'utilisation de Metasploit, elle va exclusivement au
- delà.

Description de la formation

WEB AVANCE
Injections SQL en aveugle
Injections SQL basées sur le temps
Attaques de désérialisation
Attaques avancées BDD
Attaques XXE
ATTAQUES RESEAU
Scan furtif
Scapy
TCP
- highjack
Network Access control (NAC)
Contourner un portail captif
Contourner le 802.1X
VLAN
- Hopping
Rerouter le trafic
ARP cache poisoning
DNS spoofing
Exploitation des protocoles de routing
Attaque PXE
LES OUTILS DE L'EXPLOITATION AVANCEE
Python
Assembleur
Désassembleurs et debuggers
GDB/Peda, Radare2
Ollydbg, Immnunity, EDB
LES BASES DU DEVELOPPEMENT D'EXPLOIT
structure basique d'un exploit (python/perl)
Win32 shellcoding
Exploits Metasploit
Fuzzing
Sulley/Boofuzz
DEVELOPPEMENT EXPLOITS
String Format
Lire à des adresses
Ecrire à des adresses
dtor
Ecraser la GOT
Double free
Off by one
Integer Overflow
VULNERABILITES APPLICATIVES
String Format
Lire à des adresses
Écrire à des adresses
dtor
Ecraser la GOT
Double free
Off by one
Integer Overflow
BUFFER OVERFLOW
Stack based
Ecraser EIP
Sauter vers le shellcode
Jump (or call)
Pop return
Push return
Jmp [reg + offset]
blind return
SEH
popadd
short jumps et conditionnal
jumps
stack pivot
SEH Exploits
Egg Hunting
Heap based
Heap spraying
Encodage
MSFVenom
code polymorphique (veniatian encoding)
Unicode Exploit
CONTOURNEMENT DES PROTECTIONS
* NX/DEP et ASLR
ret2libc
retour dans system()
ROP
écrasement partiel d'EIP
NOP spray
Stack cookies (canaries)
SafeSEH
SEHOP
Outils divers
Mona
Peda
Pwntools
WIFI
WEP
WPA/WPA2
WPS
PHISHING
Pièces jointes vérolées
SCRIPT
DDE
Créer une porte dérobée dans un exécutable
Utiliser les code cave
Échapper aux antivirus
Assurer la persistance
Le Command & Control

Conditions d'accès

Avoir suivi "Test d'intrusion" ou posséder une bonne expérience des tests d'intrusion.

Validation

Attestation d'acquis ou de compétences;Attestation de suivi de présence

Donne accès au(x) métier(s) suivant(s)

Direction des systemes d'information (voir la fiche métier)

Etudes et developpement informatique (voir la fiche métier)

Et après la formation ?

Retour à l'emploi des anciens stagiaires

EXCELLENT

Conseils
Les questions à poser avant de choisir un centre de formation
  • Quels sont les profils des anciens stagiaires (niveau de formation, expérience professionnelle) ?
  • Est-il possible de visiter le centre ?
  • Quel type de public accueillez-vous en formation (salariés, demandeurs d’emploi, particuliers) ?
  • Peut-on obtenir une liste de ces anciens stagiaires pour les interroger sur cette formation ?
  • Comment aidez-vous les stagiaires à trouver un emploi ?

G-echo

Lieu de formation

Salle de formation
11 Rue de la Rochefoucauld
Paris - 9ème

Calculez votre itinéraire

Centre de formation

G-echo
6 Avenue de la Gare
31380, Garidech

Toutes les formations et avis pour G-echo