Formation Bootcamp Exploitation de Vulnérabilités Applicatives


  • MAÎTRISEZ L'ENSEMBLE DES TECHNIQUES D'EXPLOITATION APPLICATIVES
REFERENCE
 
 
DOEE
DUREE
 
 
5 jours
TARIFS
 
 
2700 € HT
Niveau : Expert
Cours à distance: Non
Elearning: non
OBJECTIFS :
 

Cette formation très pratique fait le tour des Vulnérabilités Applicatives et des techniques d’exploitation sur Windows et Linux, depuis la conception de shellcodes sur mesure pour architectures 32 et 64 bits jusqu'à l’exploitation de vulnérabilités de type «use after free» combinée à du «Return Oriented Programming» (ROP).

Elle repose sur de nombreux exercices pratiques d'exploitations sur des applications d’apprentissage et des programmes réels en situation concrète.

La formation s'adresse tout particulièrement aux consultants désirant approfondir leurs connaissances des techniques d’exploitation de vulnérabilités applicatives et des mécanismes de protection associés. De bonnes connaissances en C, Python et assembleur sont requises.

À l'issue de ce cours, les participants auront acquis les connaissances et les compétences nécessaires pour :

  • Savoir exploiter les vulnérabilités applicatives sur des systèmes récents, en contournant les protections usuelles
  • Être capable d’exploiter une vulnérabilité applicative sur les systèmes Linux et Windows
  • Être capable de créer ses propres shellcodes et payloads ROP (Linux et Windows)
  • Être capable de développer des outils en rapport avec la conception de shellcode (polymorphisme)
PRÉ-REQUIS :
 

Pour suivre cette formation, il vous faut avoir de bonnes connaissances des langages assembleur, C et Python, ainsi que les bases de l’exploitation d’un débordement de zone mémoire (d’un point de vue utilisation).

PUBLIC :
 

Ce stage s'adresse aux pentesters.

PROGRAMME :
 

Buffer overflow sous Linux (IA-32)

Exploitation sans protection
Exploitation avec ASLR
Exploitation avec NX
Exploitation avec ASLR et NX (ROP)
Exploitation sur IA-64 (64 bits)

Sellcoding Linux 32 bits

Environnement de conception de shellcodes
Shellcode standard
Reverse shell TCP
Bind Shell TCP

Shellcoding Linux 64 bits

Shellcoding multi-saged
Shellcoding 64 bits
Shellcode standard 64 bits
Reverse shell 64 bits

Buffer Overflow sous Windows

Exploitation sans protection
Contournement du stack canary (/GS)
Contournement de la protection SafeSEH
Contournement du DEP

Shellcoding sous Windows

Environnement de conception de shellcodes
Technique de shellcoding générique
Mise en œuvre de méthode LSD
Shellcode MessageBox
Shellcode Execute

Format String

Présentation
Exploitation sous Windows
Exploitation sous Linux
Contremesures actuelles

TRAVAUX PRATIQUES :
 

Les travaux pratiques représentent 70% de la durée de la formation.

S'INSCRIRE À CETTE
FORMATION SÉCURITÉ LINUX WINDOWS
Cliquez sur une date pour vous inscrire
Information pratiques sur
LA FORMATION
Lieu de la formation Paris - LA DEFENSE
Nous contacter 01 43 34 90 94
CETTE FORMATION SUR-MESURE Ce cours est réalisable en intra-entreprise, dans vos locaux ou nos salles de cours CONTACTER NOTRE SERVICE INTRA
D'autres formations
SUR LE MÊME THÈME

5 j

 
Ce cours vous apprendra à mettre en place une véritable procédure d’audit de type PenTest ou Test d’Intrusion sur votre S.I. Les stagiaires sont plongés...

3 j

 
L'objectif de cette formation Firewall est de fournir les connaissances fondamentales et les bases techniques pour comprendre et déployer les firewalls d'entreprise. A la fin de...

1 j

 
Cette formation vous propose de faire un point complet en une journée sur les Firewalls nouvelle génération. Plus précisément elle couvre les solutions...

5 j

 
La formation CEHv9 est la plus avancée au monde en matière de piratage éthique. Elle couvre 18 des plus grands domaines que chaque pirate éthique veut connaître...
Plus de formations sur le même thème

Des questions ?

ON VOUS RAPPELLE

 

0

Formations
Informatique
et Management
en ligne à ce jour

+ 0

Stagiaires dans nos
salles de cours sur
l'année

0%

De participants
satisfaits ou très
satisfaits de nos
formations

0

Formateurs experts
validés PLB