Formation Bootcamp Exploitation de Vulnérabilités Applicatives


  • MAÎTRISEZ L'ENSEMBLE DES TECHNIQUES D'EXPLOITATION APPLICATIVES
REFERENCE
 
 
DOEE
DUREE
 
 
5 jours
TARIFS
 
 
2700 € HT
Niveau : Expert
Cours à distance: Non
OBJECTIFS :
 

Cette formation très pratique fait le tour des Vulnérabilités Applicatives et des techniques d’exploitation sur Windows et Linux, depuis la conception de shellcodes sur mesure pour architectures 32 et 64 bits jusqu'à l’exploitation de vulnérabilités de type «use after free» combinée à du «Return Oriented Programming» (ROP).

Elle repose sur de nombreux exercices pratiques d'exploitations sur des applications d’apprentissage et des programmes réels en situation concrète.

La formation s'adresse tout particulièrement aux consultants désirant approfondir leurs connaissances des techniques d’exploitation de vulnérabilités applicatives et des mécanismes de protection associés. De bonnes connaissances en C, Python et assembleur sont requises.

À l'issue de ce cours, les participants auront acquis les connaissances et les compétences nécessaires pour :

  • Savoir exploiter les vulnérabilités applicatives sur des systèmes récents, en contournant les protections usuelles
  • Être capable d’exploiter une vulnérabilité applicative sur les systèmes Linux et Windows
  • Être capable de créer ses propres shellcodes et payloads ROP (Linux et Windows)
  • Être capable de développer des outils en rapport avec la conception de shellcode (polymorphisme)
PRÉ-REQUIS :
 

Pour suivre cette formation, il vous faut avoir de bonnes connaissances des langages assembleur, C et Python, ainsi que les bases de l’exploitation d’un débordement de zone mémoire (d’un point de vue utilisation).

PUBLIC :
 

Ce stage s'adresse aux pentesters.

PROGRAMME :
 

Buffer overflow sous Linux (IA-32)

Exploitation sans protection
Exploitation avec ASLR
Exploitation avec NX
Exploitation avec ASLR et NX (ROP)
Exploitation sur IA-64 (64 bits)

Sellcoding Linux 32 bits

Environnement de conception de shellcodes
Shellcode standard
Reverse shell TCP
Bind Shell TCP

Shellcoding Linux 64 bits

Shellcoding multi-saged
Shellcoding 64 bits
Shellcode standard 64 bits
Reverse shell 64 bits

Buffer Overflow sous Windows

Exploitation sans protection
Contournement du stack canary (/GS)
Contournement de la protection SafeSEH
Contournement du DEP

Shellcoding sous Windows

Environnement de conception de shellcodes
Technique de shellcoding générique
Mise en œuvre de méthode LSD
Shellcode MessageBox
Shellcode Execute

Format String

Présentation
Exploitation sous Windows
Exploitation sous Linux
Contremesures actuelles

TRAVAUX PRATIQUES :
 

Les travaux pratiques représentent 70% de la durée de la formation.

S'INSCRIRE À CETTE
FORMATION SÉCURITÉ LINUX WINDOWS
Cliquez sur une date pour vous inscrire
Information pratiques sur
LA FORMATION
Lieu de la formation Paris - LA DEFENSE
Nous contacter 01 43 34 90 94
CETTE FORMATION SUR-MESURE Ce cours est réalisable en intra-entreprise, dans vos locaux ou nos salles de cours CONTACTER NOTRE SERVICE INTRA
D'autres formations
SUR LE MÊME THÈME

5 j

 
Ce cours vous apprendra à mettre en place une véritable procédure d’audit de type PenTest ou Test d’Intrusion sur votre S.I. Les stagiaires sont plongés...

5 j

 
La formation ECSA vous apporte une réelle expérience pratique de tests d'intrusion. Ce cours va notamment couvrir les tests sur des infrastructures actuelles, sur des...

5 j

 
L’intérêt des tests d’intrusion pour évaluer la sécurité d’un système informatique n’est aujourd’hui plus à...

5 j

 
Des vulnérabilités sont découvertes tous les jours au sein des systèmes d’information et, avec elles, de nouvelles menaces apparaissent employant des...
Plus de formations sur le même thème

Des questions ?

ON VOUS RAPPELLE

 

0

Formations
Informatique
et Management
en ligne à ce jour

+ 0

Stagiaires dans nos
salles de cours sur
l'année

0%

De participants
satisfaits ou très
satisfaits de nos
formations

0

Formateurs experts
validés PLB