Formation Hacking et sécurité : Niveau expert V4
dates des sessions
lieu
Toutes les dates
Objectifs
- Acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques
- En déduire des solutions de sécurité avancées
- Formation Réalisée chez "Sysdream" centre ATC Officiel EC COUNCIL
Public
- Consultants en sécurité
- Ingénieurs / Techniciens
- Administrateurs systèmes / réseaux
- Développeurs
Prérequis
- Avoir suivi la formation HSA est très fortement recommandé
- Être à l'aise dans l'utilisation des outils classiques du pentest (Kali)
- Notions avancées sur les principales techniques de hacking (buffer overflows inclus)
- Développement occasionnel dans au moins un langage de programmation: Python, PHP, C
- Maîtrise de l'administration Linux (shell) et Windows
- Maîtrise des technologies de virtualisation (VirtualBox)
- Connaissance fondamentale des protocoles réseau (TCP/IP, routage)
Programme
Jours 1 et 2
Réseau
Techniques de scan
- Différents types de scans
- Personnalisation des flags
- Packet-trace
- Utilisation des NSE Scripts
Détection de filtrage
- Messages d’erreur / Traceroute
- Sorties nmap
- Firewalking avec le NSE Firewalk
Plan d’infrastructure
- Problématiques / Erreurs à ne pas faire
- Eléments de défense
Forger les paquets
- Commandes de base
- Lire des paquets à partir d’un pcap
- Créer et envoyer des paquets
Sniffer les paquets
- Exporter au format pcap
- Exporter au format PDF
- Filtrage des paquets avec le filtre - filter
- Modifier des paquets via scapy
- Les outils de fuzzing de scapy
- Création d'outils utilisant scapy
Détournement de communications
Système
Metasploit
Attaques d’un service à distance
Attaque d’un client et bypass d’antivirus
- Attaque visant Internet Explorer, Firefox
- Attaque visant la suite Microsoft Office
- Génération de binaire Meterpreter
- Bypass AV (killav.rb, chiffrement, padding etc.)
Utilisation du Meterpreter
- Utilisation du cmd/Escalade de privilège
- MultiCMD, attaque 5 sessions et plus
- Manipulation du filesystem
- Sniffing / Pivoting / Port Forwarding
Attaque d’un réseau Microsoft
- Architecture / PassTheHash
- Vol de token (impersonate token)
Rootkit
Jour 3
Web
Découverte de l’infrastructure et des technologies associées
Recherche des vulnérabilités
- Côté serveur (recherche d’identifiant, vecteur d’injection, SQL injection)
- Injection de fichiers
- Problématique des sessions
- Web Service
- Côté client (Clickjacking, XSS, CSRF)
Jour 4
Applicatif
Shellcoding Linux
- Du C à l’assembleur
- Suppression des NULL bytes
- Exécution d'un shell
Buffer Overflow avancés sous Linux
Présentation des méthodes standards
- Ecrasement de variables
- Contrôler EIP
- Exécuter un shellcode
Présentation du ROP et des techniques de bypass des dernières protections
- ASLR / NX/ PIE / RELRO
Jour 5
TP final
- Mise en pratique des connaissances acquises durant la semaine sur un TP final
Moyens et Méthodes Pédagogiques
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
- Un poste par stagiaire
- Formateur Expert
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
Validation des acquis
- Auto évaluation des acquis par le stagiaire via un questionnaire en fin de formation
- Attestation de fin de stage remise avec la facture