Formations

Actualité

  • NATIVO Référencé OPCA
    Toutes nos formations peuvent être prises en charge par votre OPCA....
  • Toute l'actu sur notre blog

> Voir toutes les Formations Hacking et sécurité

Formation Hacking et sécurité : Niveau expert V4

  • Durée : 5 jours
  • Lieu : Paris (Paris 1er)
  • Inscription
  • Prix : 3190 € HT
  • Réf : NHSE    
  • Devis
 

Formation également disponible aux dates que vous souhaitez
(en intra) Devis immédiat au 01 46 20 18 40

Dates et Réservations

février 2018
Du 26/02/2018 au 02/03/2018
Paris (Paris 1er) Paris (Paris 1er)
avril 2018
Du 23/04/2018 au 27/04/2018
Paris (Paris 1er) Paris (Paris 1er)
juillet 2018
Du 02/07/2018 au 06/07/2018
Paris (Paris 1er) Paris (Paris 1er)
septembre 2018
Du 24/09/2018 au 28/09/2018
Paris (Paris 1er) Paris (Paris 1er)
novembre 2018
Du 19/11/2018 au 23/11/2018
Paris (Paris 1er) Paris (Paris 1er)
décembre 2018
Du 17/12/2018 au 21/12/2018
Paris (Paris 1er) Paris (Paris 1er)
 

Public

- Consultants en sécurité
- Ingénieurs / Techniciens
- Administrateurs systèmes / réseaux
- Développeurs

Prérequis

- Avoir suivi la formation HSA est très fortement recommandé
- Être à l'aise dans l'utilisation des outils classiques du pentest (Kali)
- Notions avancées sur les principales techniques de hacking (buffer overflows inclus)
- Développement occasionnel dans au moins un langage de programmation: Python, PHP, C
- Maîtrise de l'administration Linux (shell) et Windows
- Maîtrise des technologies de virtualisation (VirtualBox)
- Connaissance fondamentale des protocoles réseau (TCP/IP, routage)
- Formation Réalisée chez "Sysdream" centre ATC Officiel EC COUNCIL

Objectifs

- Acquérir un niveau d'expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d'attaques
- En déduire des solutions de sécurité avancées

Programme

Jours 1 et 2

Réseau

Techniques de scan

- Différents types de scans
- Personnalisation des flags
- Packet-trace
- Utilisation des NSE Scripts

Détection de filtrage

- Messages d'erreur / Traceroute
- Sorties nmap
- Firewalking avec le NSE Firewalk

Plan d'infrastructure

- Problématiques / Erreurs à ne pas faire
- Eléments de défense

Forger les paquets

- Commandes de base
- Lire des paquets à partir d'un pcap
- Créer et envoyer des paquets

Sniffer les paquets

- Exporter au format pcap
- Exporter au format PDF
- Filtrage des paquets avec le filtre - filter
- Modifier des paquets via scapy
- Les outils de fuzzing de scapy
- Création d'outils utilisant scapy

Détournement de communications

Système

Metasploit

Attaques d'un service à distance

Attaque d'un client et bypass d'antivirus

- Attaque visant Internet Explorer, Firefox
- Attaque visant la suite Microsoft Office
- Génération de binaire Meterpreter
- Bypass AV (killav.rb, chiffrement, padding etc.)

Utilisation du Meterpreter

- Utilisation du cmd/Escalade de privilège
- MultiCMD, attaque 5 sessions et plus
- Manipulation du filesystem
- Sniffing / Pivoting / Port Forwarding

Attaque d'un réseau Microsoft

- Architecture / PassTheHash
- Vol de token (impersonate token)

Rootkit

Jour 3

Web

Découverte de l'infrastructure et des technologies associées

Recherche des vulnérabilités

- Côté serveur (recherche d'identifiant, vecteur d'injection, SQL injection)
- Injection de fichiers
- Problématique des sessions
- Web Service
- Côté client (Clickjacking, XSS, CSRF)

Jour 4

Applicatif

Shellcoding Linux

- Du C à l'assembleur
- Suppression des NULL bytes
- Exécution d'un shell

Buffer Overflow avancés sous Linux

Présentation des méthodes standards

- Ecrasement de variables
- Contrôler EIP
- Exécuter un shellcode

Présentation du ROP et des techniques de bypass des dernières protections
- ASLR / NX/ PIE / RELRO

Jour 5

TP final

- Mise en pratique des connaissances acquises durant la semaine sur un TP final