Formation Bootcamp Exploitation de Vulnérabilités Applicatives Maîtrisez l'ensemble des techniques d'exploitation applicatives

Durée 5 jours
Niveau Avancé
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence DOEE
Éligible CPF Non

Cette formation Bootcamp Exploitation de Vulnérabilités Applicatives fait le tour des Vulnérabilités Applicatives et des techniques d’exploitation sur Windows et Linux, depuis la conception de shellcodes sur mesure pour architectures 32 et 64 bits jusqu'à l’exploitation de vulnérabilités de type «use after free» combinée à du «Return Oriented Programming» (ROP).

Elle repose sur de nombreux exercices pratiques d'exploitations sur des applications d’apprentissage et des programmes réels en situation concrète.

La formation s'adresse tout particulièrement aux consultants désirant approfondir leurs connaissances des techniques d’exploitation de vulnérabilités applicatives et des mécanismes de protection associés. De bonnes connaissances en C, Python et assembleur sont requises.

Objectif opérationnel : 

Savoir appréhender les Vulnérabilités Applicatives et techniques d'exploitation sur Windows et Linux.

Objectifs pédagogiques : 

À l'issue de cette formation Bootcamp Exploitation de Vulnérabilités Applicatives, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Savoir exploiter les vulnérabilités applicatives sur des systèmes récents, en contournant les protections usuelles
  • Être capable d’exploiter une vulnérabilité applicative sur les systèmes Linux et Windows
  • Être capable de créer ses propres shellcodes et payloads ROP (Linux et Windows)
  • Être capable de développer des outils en rapport avec la conception de shellcode (polymorphisme)

Public :

Ce stage s'adresse aux pentesters.

Prérequis :

Pour suivre cette formation, il vous faut avoir de bonnes connaissances des langages assembleur, C et Python, ainsi que les bases de l’exploitation d’un débordement de zone mémoire (d’un point de vue utilisation).

Buffer overflow sous Linux (IA-32)

Exploitation sans protection
Exploitation avec ASLR
Exploitation avec NX
Exploitation avec ASLR et NX (ROP)
Exploitation sur IA-64 (64 bits)

Sellcoding Linux 32 bits

Environnement de conception de shellcodes
Shellcode standard
Reverse shell TCP
Bind Shell TCP

Shellcoding Linux 64 bits

Shellcoding multi-saged
Shellcoding 64 bits
Shellcode standard 64 bits
Reverse shell 64 bits

Buffer Overflow sous Windows

Exploitation sans protection
Contournement du stack canary (/GS)
Contournement de la protection SafeSEH
Contournement du DEP

Shellcoding sous Windows

Environnement de conception de shellcodes
Technique de shellcoding générique
Mise en œuvre de méthode LSD
Shellcode MessageBox
Shellcode Execute

Format String

Présentation
Exploitation sous Windows
Exploitation sous Linux
Contremesures actuelles

Les travaux pratiques représentent 70% de la durée de la formation.

Date de mise à jour du programme : 11/09/2023

Dates et lieux

Du 25 au 29 novembre 2024
Lieu
Distanciel
Durée
5 jrs
4150 € HT
Du 25 au 29 novembre 2024
Lieu
Paris
Durée
5 jrs
4150 € HT


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB