Une formation sur mesure ?

Devis immédiat

Nos clients

logos clients Nativo formation
Formations inter / intra entreprise
Revenir aux formations Hacking et sécurité

Formation Hacking et sécurité : Niveau expert V4

Ref. HSE

durée

5 jours

Tarif

3850€ ht

Toutes les dates

Objectifs

  • Acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques
  • En déduire des solutions de sécurité avancées
  • Formation Réalisée chez "Sysdream" centre ATC Officiel EC COUNCIL

Public

  • Consultants en sécurité
  • Ingénieurs / Techniciens
  • Administrateurs systèmes / réseaux
  • Développeurs

Prérequis

  • Avoir suivi la formation HSA est très fortement recommandé
  • Être à l'aise dans l'utilisation des outils classiques du pentest (Kali)
  • Notions avancées sur les principales techniques de hacking (buffer overflows inclus)
  • Développement occasionnel dans au moins un langage de programmation: Python, PHP, C
  • Maîtrise de l'administration Linux (shell) et Windows
  • Maîtrise des technologies de virtualisation (VirtualBox)
  • Connaissance fondamentale des protocoles réseau (TCP/IP, routage)

Programme

Jours 1 et 2

Réseau

Techniques de scan

  • Différents types de scans
  • Personnalisation des flags
  • Packet-trace
  • Utilisation des NSE Scripts

Détection de filtrage

  • Messages d’erreur / Traceroute
  • Sorties nmap
  • Firewalking avec le NSE Firewalk

Plan d’infrastructure

  • Problématiques / Erreurs à ne pas faire
  • Eléments de défense

Forger les paquets

  • Commandes de base
  • Lire des paquets à partir d’un pcap
  • Créer et envoyer des paquets

Sniffer les paquets

  • Exporter au format pcap
  • Exporter au format PDF
  • Filtrage des paquets avec le filtre - filter
  • Modifier des paquets via scapy
  • Les outils de fuzzing de scapy
  • Création d'outils utilisant scapy

Détournement de communications

Système

Metasploit

Attaques d’un service à distance

Attaque d’un client et bypass d’antivirus

  • Attaque visant Internet Explorer, Firefox
  • Attaque visant la suite Microsoft Office
  • Génération de binaire Meterpreter
  • Bypass AV (killav.rb, chiffrement, padding etc.)

Utilisation du Meterpreter

  • Utilisation du cmd/Escalade de privilège
  • MultiCMD, attaque 5 sessions et plus
  • Manipulation du filesystem
  • Sniffing / Pivoting / Port Forwarding

Attaque d’un réseau Microsoft

  • Architecture / PassTheHash
  • Vol de token (impersonate token)

Rootkit

Jour 3

Web

Découverte de l’infrastructure et des technologies associées

Recherche des vulnérabilités

  • Côté serveur (recherche d’identifiant, vecteur d’injection, SQL injection)
  • Injection de fichiers
  • Problématique des sessions
  • Web Service
  • Côté client (Clickjacking, XSS, CSRF)

Jour 4

Applicatif

Shellcoding Linux

  • Du C à l’assembleur
  • Suppression des NULL bytes
  • Exécution d'un shell

Buffer Overflow avancés sous Linux

Présentation des méthodes standards

  • Ecrasement de variables
  • Contrôler EIP
  • Exécuter un shellcode

Présentation du ROP et des techniques de bypass des dernières protections

  • ASLR / NX/ PIE / RELRO

Jour 5

TP final

  • Mise en pratique des connaissances acquises durant la semaine sur un TP final

Moyens et Méthodes Pédagogiques

  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
  • Un poste par stagiaire
  • Formateur Expert
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage

Validation des acquis

  • Auto évaluation des acquis par le stagiaire via un questionnaire en fin de formation
  • Attestation de fin de stage remise avec la facture