Développement d'Outils d'Exploitation : Expert
Formation
À Saint Ouen
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Niveau
Niveau avancé
-
Dirigé à
Pour professionnels
-
Lieu
Saint ouen
-
Durée
5 Jours
Objectifs: Comprendre et exploiter de manière avancée les vulnérabilités dans le Kernel et les services locaux et distants sous Windows et Linux. Comprendre, outrepasser et valider les systèmes de protection avancée de la mémoire, système et réseau. Augmenter le champ d'exploitation des vulnérabilités pour un test de pénétration. Destinataires: RSSI. Consultant en sécurité. Ingénieur / Technicien. Administrateur système / réseau.
Précisions importantes
Modalité Formation continue
CIF: Formation éligible au CIF (Congé individuel de Formation)
DIF: Formation éligible au DIF (Droit individiuel à la Formation)
Les sites et dates disponibles
Lieu
Date de début
Date de début
À propos de cette formation
Niveau cours HSA
Programmation Bas niveau
Les Avis
Le programme
Ce cours vous confrontera aux problèmatiques de sécurité très avancées sous Windows et Linux, au niveau Kernel, applicatif et réseau.
Vous y étudierez notamment le fonctionnement interne de ces systèmes, comment y exploiter les vulnérabilités de type applicatif, système, puis à utiliser ces failles pour outrepasser les nouvelles protections de la mémoire (ASLR, PAX ...), du système (antivirus...) et réseau (firewall personnel et de frontière, IDS...).
Enfin vous apprendrez à implémenter des attaques et des rootkits en mode Kernel sous ces deux systèmes afin d'outrepasser les ACL, règles d'accès réseau...
Ces techniques sont accompagnées de procédures de sécurité directement applicables.
Cette formation est particulièrement destinée aux consultants et administrateurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs tests de pénétration sur les systèmes internes, ou pour appliquer des solutions sécurité adaptées à leur S.I. .
- Débordement de tampons
- Attaque de type applicatif des services Windows.
- Etude approfondie du contexte d'exécution des programmes et exploitation de vulnérabilités à distance et en local avec le support Metasploit.
- L'architecture IA-32 La pile (stack)
- Débordement de pile
- Technique d'exploitation
- Développement sous Metasploit Outrepasser l’ASLR de Windows
- Outrepasser PAX sous Linux Creation de shellcodes
- Linux Creation de shellcodes
- Windows
Jours 3
- Format String Attaque en local des vulnérabilités de type format bug dans les applicatifs Windows, et Linux
- Présentation
- Exploitation sous Windows
- Exploitation sous Linux
- Race condition
- Attaque en local du Kernel sous Linux et Windows, et élévation de privilèges Présentation
- Exploitation sous Linux
- Exploitation Sous Windows
Jours 4
- COM (Component Object Model)
- Présentation Scénarios d’attaques contourne- ment de pare-feu.
- Implémentation Infection de processus
- L’architecture des processus
- Contournement de la barrière IPC
- Contournement des ACL et GPO Rootkits en espace utilisateur
- Rootkit en mode Kernel
Jour 5
- Attaque système sous Linux
- Infection de processus
- Détournement d’appels systèmes
- Intégration de ces méthodologies dans des shellcodes avancés
- Rootkit en mode utilisateur
- Rootkit LKM
Informations complémentaires
Nombre d'élèves par classe : 6
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Développement d'Outils d'Exploitation : Expert