Retour

Hacking et Sécurité expert

Objectifs

Ce cours vous permettra d'acquérir un niveau d'expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d'attaques. Cette formation porte également sur une analyse poussée des vulnérabilités.
A propos de cette formation

Référence : HSE-V4

Durée : 5 jour(s)

Date(s)
Nous consulter

Public

Consultants, administrateurs et développeurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes ou externes, ou pour appliquer des solutions sécurité adaptées à leur SI.

Pré-requis

Avoir le niveau HSA. Connaissances de Linux en ligne de commande Bases de développement

SOMMAIRE

Réseau
  • Techniques de scan
  • Différents types de scans
  • Personnalisation des flags
  • Packet-Trace
  • Utilisation des NSE Scripts
  • Détection de filtrage
  • Messages d'erreur / Traceroute
  • Sorties NMAP
  • Firewalking avec le NSE Firewalk
  • Plan d'infrastructure
  • Problématiques / Erreurs à ne pas faire
  • Eléments de défense
  • Sécurité physique
  • Forger les paquets
  • Commandes de base
  • Lire des paquets à partir d'un pcap
  • Sniffer les paquets
  • Exporter au format pcap
  • Exporter au format PDF
  • Filtrage des paquets avec le filtre
  • Modifier des paquets via scapy
  • Les outils de fuzzing de scapy
  • Détournement de communication
  • Layer 2 vlan
Système
  • Metasploit
  • Attaques d'un service à distance
  • Attaque d'un client et bypass d'antivirus
  • Attaque visant Internet Explorer, FireFox
  • Attaque visant la suite Office
  • Génération de binaire Meterpreter
  • Bypass av
  • Utilisation de Meterpreter
  • Utilisation du cmd/Escalade de privilège
  • MultiCMD, attaque 5 sessions et plus
  • Manipulation du filesystem
  • Sniffing / Pivoting / Port Forwarding
  • Attaque d'un réseau Microsoft
  • Architecture / PassTheHash
  • Vol de token
  • Rookit
Web
  • Découverte de l'infrastructure et des technologies associées
  • Recherche des vulnérabilités
  • Côté serveur (recherche d'identifiant, vecteur d'injection, SQL injection)
  • Injection de fichiers
  • Problématique des sessions
  • Web Service
  • Ajax
  • Côté client (Clickjacking, Xss, XSRF, Flash, Java)
Applicatif
  • Shellcoding Linux
  • Du C à l'assembleur
  • Suppression des NULL bytes
  • Encoding
  • Shellcoding Windows
  • Description du format PE
  • Shellcodes avec adresses hardcodées
  • Shellcodes LSD
  • Buffer Overflow avancés sous Linux
  • Présentation des méthodes standard
  • Stack / Heap
  • Présentation du ROP et des techniques de bypass des dernières protections
  • ASLR / PIE / RELRO
  • Autres vulnérabilités
TP FINAL    

Demande d'inscription à la formation

Lieu souhaité (facultatif)


Demande de renseignements