Formation Sécurité Linux et Windows, Développement d'Outils d'Exploitation


  • SOYEZ MAÎTRE DE VOS AUDITS
REFERENCE
 
 
DOEE
DUREE
 
 
5 jours
TARIFS
 
 
En Intra
Niveau : Expert
Cours à distance: Non
OBJECTIFS :
 

Ce cours vous confrontera aux problématiques de sécurité avancées sous Windows et Linux au niveau du système d’exploitation, des applications, et des protocoles connectés. Vous y étudierez notamment le fonctionnement interne de ces systèmes, apprendrez à développer des outils adaptés aux exploitations et à automatiser celles-ci. Les techniques de contournement de protections des systèmes d’exploitations (protection contre les débordements de zone mémoire, bogues de format, sécurité au niveau utilisateur, etc.) seront mises en application au travers d’outils dédiés développés en cours (shellcodes spéciaux, outils d’injection de code, rootkits). Cette formation est particulièrement destinée aux consultants et administrateurs, ayant de très bonnes connaissances en développement, qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs tests d’intrusion internes ou pour appliquer et valider les solutions de sécurité adaptées à leur S.I.
Ce cours vous apportera les compétences et connaissances nécessaires pour:
- Comprendre et exploiter de manière avancée les vulnérabilités dans le Kernel et les services locaux et distants sous Windows et Linux.
- Comprendre, outrepasser et valider les systèmes de protection avancés de la mémoire, système et réseau.
- Augmenter le champ d’exploitation des vulnérabilités pour un test de pénétration.

PRÉ-REQUIS :
 

Pour suivre cette formation, il vous faut:
- Maitrise des systèmes Linux et Windows
- Maîtrise de la programmation Assembleur/C
- Connaitre Python est un plus

PUBLIC :
 

Ce stage s'adresse à tout consultant en sécurité, Ingénieur / Technicien, Développeur

PROGRAMME :
 

 

Jour n°1

Dépassement de tampon en mémoire
(Attaque de type applicatif des services. Etude approfondie du contexte d’exécution des programmes et exploitation de vulnérabilités à distance et en local avec l’aide de Metasploit).
L’architecture IA-32
Débordement de pile
Technique d’exploitation

Jour n°2

Exemple sur une application réseau
Développement sous Metasploit
Outrepasser les protections de Windows
Outrepasser PAX sous Linux

Jour n°3

Creation de shellcodes Linux
Creation de shellcodes Windows
Création de shellcodes avancés
Bogues de format et exploitation sous Windows et Linux
Conditions de course
Techniques d’élévation de privilèges

Jour n°4

Attaque Système sous Windows COM (Component Object Model)
Présentation
Scénarios d’attaques
Contournement de pare-feu
Implémentation
L’architecture des processus
Contournement de la barrière IPC
Contournement des ACL et GPO
Rootkit en espace utilisateur
Rootkit en mode Kernel

Jour n°5

Attaque système sous Linux
Infection de processus
Détournement d’appels systèmes
Intégration de ces méthodologies dans des shellcodes avancés
Rootkit en mode utilisateur
Rootkit LKM

 

EN INTRA SEULEMENT
FORMATION SÉCURITÉ LINUX WINDOWS
Contactez-nous pour obtenir les prochaines disponibilités de nos consultants formateurs
S’inscrire à la formation
CETTE FORMATION SUR-MESURE Ce cours est réalisable en intra-entreprise, dans vos locaux ou nos salles de cours CONTACTER NOTRE SERVICE INTRA
D'autres formations
SUR LE MÊME THÈME

5 j

 
Ce cours vous apprendra à mettre en place une véritable procédure d’audit de type PenTest ou Test d’Intrusion sur votre S.I. Les stagiaires sont plongés...

2 j

 
L'objectif de cette formation Firewall est de fournir les connaissances fondamentales et les bases techniques pour comprendre et déployer les firewalls d'entreprise. A la fin de...

1 j

 
Cette formation vous propose de faire un point complet en une journée sur les Firewalls nouvelle génération. Plus précisément elle couvre les solutions...

5 j

 
La formation CEHv9 est la plus avancée au monde en matière de piratage éthique. Elle couvre 18 des plus grands domaines que chaque pirate éthique veut connaître...
Plus de formations sur le même thème

Des questions ?

ON VOUS RAPPELLE

 

0

Formations
Informatique
et Management
en ligne à ce jour

+ 0

Stagiaires dans nos
salles de cours sur
l'année

0%

De participants
satisfaits ou très
satisfaits de nos
formations

0

Formateurs experts
validés PLB