- Référence : SIRE
- Durée : 5 jours (35h)
- Lieu : À Paris ou en Régions
4650€ HT
Choisir une date et RéserverVous ne pouvez pas suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...
Cette formation Hacking et Sécurité niveau Expert vous permettra d’acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques.
Cette formation porte également sur une analyse poussée des vulnérabilités. Cette formation est particulièrement destinée aux consultants, administrateurs et développeurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes ou externes, ou pour appliquer des solutions sécurité adaptées à leur SI.
Objectif opérationnel :
Savoir anticiper différents scénarios complexes d'attaques.
Objectifs pédagogiques :
Concrètement à l'isue de cette formation Hacking et Sécurité niveau Expert vous aurez acquis les connaissances et compétences nécessaires pour :
Public :
Ce cours s'adresse aux Consultants en sécurité, Ingénieurs / Techniciens, Administrateurs systèmes / réseaux et Développeurs.
Prérequis :
Pour suivre cette formation dans les meilleures conditions possibles, il faut avoir de bonnes connaissances de Linux en ligne de commande et connaitre les bases de développement. Il est fortement recommandé d'avoir suivi au préalable la formation Hacking et Sécurité avancé, perfectionnement (SSSL), qui constitue le socle de connaissances minimal.
Il est également nécessaire d'être à l'aise dans l'utilisation des outils classiques du pentest (Kali), d'avoir des notions avancées sur les principales techniques du hacking (buffer overflow inclus), d'avoir des connaissances de base sur les protocoles réseau (TCP/IP, routage) et enfin d'avoir développé de manière occasionnelle dans un moins un langage de programmatioon parmi PHP, Python et C.
Jour 1
Options avancées de Nmap + NSE
Scapy
IPv6 - mitm6
HSRP / VRRP
Introduction à la sécurité des protocoles de routage (OSPF, BGP, etc.)
Jour 2
Exploitation avancée avec Metasploit
Attaque d'une infrastructure Microsoft (Responder / Pass-The-Hash / CME / ntlmrelayx)
Elévation de privilèges
Techniques de contournements d'AV
Jour 3
Introduction aux Buffer Overflows 32-bits
Exploitations basiques de débordement de tampon en 32-bits
Exploitation via Ret2Libc (32-bits et 64-bits)
Introduction et exploitation via ROP
Exploitation de débordement de tampon sous Windows
Protections contre les Buffer Overflows
Jour 4
SQL injection avancées
XXE
SSRF
Injection d'objets / Deserialization
Exploitation sur NodeJS
Jour 5
CTF sur une journée avec TP MALICE
80% d’exercices pratiques
Formations Informatique
et Management
en ligne à ce jour
+
Stagiaires dans nos salles
de cours sur
l'année
%
De participants satisfaits
ou très satisfaits de nos
formations
Formateurs experts
validés par
PLB