Formations

Actualité

  • NATIVO Référencé OPCA
    Toutes nos formations peuvent être prises en charge par votre OPCA....
  • Toute l'actu sur notre blog

> Voir toutes les Formations Hacking et sécurité

Formation Développement d'Outils d'Exploitation : Expert

  • Durée : 5 jours
  • Lieu : Paris (Paris 1er)
  • Inscription
  • Prix : N.C.
  • Réf : NDOE    
  • Devis
 

Formation également disponible aux dates que vous souhaitez
(en intra) Devis immédiat au 01 46 20 18 40

Dates et Réservations

 

Public

Consultants en sécurité
Ingénieurs / Techniciens
Développeurs

Prérequis

Niveau cours HSA/HSE ou CEH
Maitrise des systèmes Linux et Windows
Maîtrise de la programmation Assembleur/C
Python est un plus

Objectifs

Comprendre et exploiter de manière avancée les vulnérabilités dans le Kernel et les services locaux et distants sous Windows et Linux.
Comprendre, outrepasser et valider les systèmes de protection avancés de la mémoire, système et réseau.
Augmenter le champ d'exploitation des vulnérabilités pour un test de pénétration.

Programme

Jour n°1

Dépassement de tampon en mémoire

(Attaque de type applicatif des services. Etude approfondie du contexte d'exécution des programmes et exploitation de vulnérabilités à distance et en local avec l'aide de Metasploit).

L'architecture IA-32
Débordement de pile
Technique d'exploitation

Jour n°2

Exemple sur une application réseau
Développement sous Metasploit
Outrepasser les protections de Windows
Outrepasser PAX sous Linux

Jour n°3

Creation de shellcodes Linux
Creation de shellcodes Windows
Création de shellcodes avancés
Bogues de format et exploitation sous Windows et Linux
Conditions de course
Techniques d'élévation de privilèges

Jour n°4

Attaque Système sous Windows COM (Component Object Model)

Présentation
Scénarios d'attaques
Contournement de pare-feu
Implémentation

L'architecture des processus

Contournement de la barrière IPC
Contournement des ACL et GPO
Rootkit en espace utilisateur
Rootkit en mode Kernel

Jour n°5

Attaque système sous Linux

Infection de processus
Détournement d'appels systèmes
Intégration de ces méthodologies dans des shellcodes avancés
Rootkit en mode utilisateur
Rootkit LKM