Formation Sécurité offensive de niveau avancé Tests d'intrusions - Exploits sous Linux et Windows - Contournement de protections

Durée 5 jours
Niveau Avancé
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence STIA
Éligible CPF Non

Pour tester des vulnérabilités complexes, les outils et exploits grand public rencontrent parfois leurs limites. 
Cette formation Sécurité offensive Avancé vous apprend à maitriser les concepts derrière ces outils et apprenez à concevoir des attaques vous permettant de tirer profit de toutes les situations. 

Objectif opérationnel :

Savoir maîtriser les concepts derrière ces outils et apprenez à concevoir des attaques vous permettant de tirer profit de toutes les situations. 

Objectifs pédagogiques : 

Cette formation Sécurité offensive Avancé vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Maîtriser les vulnérabilités complexes
  • Comprendre le fonctionnement des exploits 
  • Développer des outils d'attaque
  • Contourner les protections système 
  • Élargir la surface d'attaque

Public :

Ce cours Sécurité offensive Avancé s'adresse aux pentesters expérimentés et/ou aux développeurs expérimentés.

Prérequis :

Pour suivre cette formation Sécurité offensive Avancé, il est nécessaire d'avoir suivi la formation Sécurité des SI : Comprendre les Types d'Intrusions (STIB) ou posséder une bonne expérience des tests d'intrusion.

Environnement Windows (avec plusieurs TP)

Attaques sur le réseau
Collecte des partages réseau
Relais NTLM avancé
Abus de IPv6
Délégation Kerberos
Attaques sur les GPOs
Abus des ACLs

Exploitation Wi-Fi (avec TP)

Exploiter la découverte réseau
WPA2 Entreprise
Attaques avec point d’accès malveillant
Vol d’identifiants
Relais EAP

Développement de charges malveillantes (avec plusieurs TP)

Techniques d’injection
Injection PE
Injection de DLL
Process Hollowing
Contournement d’antivirus
Contournement de la signature
Contournement d’EDR

Exploitation de binaires

Le CPU
Assembleur
Organisation de la mémoire
Fuzzing (avec TP)
Ecrire un shellcode
Les bases d’un shellcode
Adaptation du shellcode à différentes contraintes
Buffer Overflow (avec plusieurs TP)
Détournement d’exécution
Protections applicatives
ASLR
NX/DEP
Canary
Techniques de contournement
Ret2libc
Ret2plt
ROP
Exploitation SEH
Format String (avec TP)
Lecture arbitraire
Ecriture arbitraire
Détours par .dtors
Ecraser la GOT
Date de mise à jour du programme : 04/01/2024

Dates et lieux

Du 25 au 29 novembre 2024
Lieu
Distanciel
Durée
5 jrs
3780 € HT
Du 25 au 29 novembre 2024
Lieu
Paris
Durée
5 jrs
3780 € HT


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB