- Référence : DOEE
- Durée : 5 jours (35h)
- Lieu : Au choix. À distance ou en présentiel, à Paris ou en Régions
4150€ HT
Choisir une date et RéserverVous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...
Cette formation Bootcamp Exploitation de Vulnérabilités Applicatives fait le tour des Vulnérabilités Applicatives et des techniques d’exploitation sur Windows et Linux, depuis la conception de shellcodes sur mesure pour architectures 32 et 64 bits jusqu'à l’exploitation de vulnérabilités de type «use after free» combinée à du «Return Oriented Programming» (ROP).
Elle repose sur de nombreux exercices pratiques d'exploitations sur des applications d’apprentissage et des programmes réels en situation concrète.
La formation s'adresse tout particulièrement aux consultants désirant approfondir leurs connaissances des techniques d’exploitation de vulnérabilités applicatives et des mécanismes de protection associés. De bonnes connaissances en C, Python et assembleur sont requises.
Objectif opérationnel :
Savoir appréhender les Vulnérabilités Applicatives et techniques d'exploitation sur Windows et Linux.
Objectifs pédagogiques :
À l'issue de cette formation Bootcamp Exploitation de Vulnérabilités Applicatives, vous aurez acquis les connaissances et compétences nécessaires pour :
Public :
Ce stage s'adresse aux pentesters.
Prérequis :
Pour suivre cette formation, il vous faut avoir de bonnes connaissances des langages assembleur, C et Python, ainsi que les bases de l’exploitation d’un débordement de zone mémoire (d’un point de vue utilisation).
Exploitation sans protection
Exploitation avec ASLR
Exploitation avec NX
Exploitation avec ASLR et NX (ROP)
Exploitation sur IA-64 (64 bits)
Environnement de conception de shellcodes
Shellcode standard
Reverse shell TCP
Bind Shell TCP
Shellcoding multi-saged
Shellcoding 64 bits
Shellcode standard 64 bits
Reverse shell 64 bits
Exploitation sans protection
Contournement du stack canary (/GS)
Contournement de la protection SafeSEH
Contournement du DEP
Environnement de conception de shellcodes
Technique de shellcoding générique
Mise en œuvre de méthode LSD
Shellcode MessageBox
Shellcode Execute
Présentation
Exploitation sous Windows
Exploitation sous Linux
Contremesures actuelles
Les travaux pratiques représentent 70% de la durée de la formation.
Formations Informatique
et Management
en ligne à ce jour
+
Stagiaires dans nos salles
de cours sur
l'année
%
De participants satisfaits
ou très satisfaits de nos
formations
Formateurs experts
validés par
PLB