Développement d'Outils d'Exploitation : Expert

Formation

À Saint Ouen

2 990 € HT

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Niveau

    Niveau avancé

  • Dirigé à

    Pour professionnels

  • Lieu

    Saint ouen

  • Durée

    5 Jours

Objectifs: Comprendre et exploiter de manière avancée les vulnérabilités dans le Kernel et les services locaux et distants sous Windows et Linux. Comprendre, outrepasser et valider les systèmes de protection avancée de la mémoire, système et réseau. Augmenter le champ d'exploitation des vulnérabilités pour un test de pénétration. Destinataires: RSSI. Consultant en sécurité. Ingénieur / Technicien. Administrateur système / réseau.

Précisions importantes

Modalité Formation continue

CIF: Formation éligible au CIF (Congé individuel de Formation)

DIF: Formation éligible au DIF (Droit individiuel à la Formation)

Les sites et dates disponibles

Lieu

Date de début

Saint Ouen ((93) Seine-Saint-Denis)
Voir plan
4, Impasse de la Gendarmerie, 93400

Date de début

Consulter

À propos de cette formation

Niveau cours HSA
Programmation Bas niveau

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

Ce cours vous confrontera aux problèmatiques de sécurité très avancées sous Windows et Linux, au niveau Kernel, applicatif et réseau.

Vous y étudierez notamment le fonctionnement interne de ces systèmes, comment y exploiter les vulnérabilités de type applicatif, système, puis à utiliser ces failles pour outrepasser les nouvelles protections de la mémoire (ASLR, PAX ...), du système (antivirus...) et réseau (firewall personnel et de frontière, IDS...).

Enfin vous apprendrez à implémenter des attaques et des rootkits en mode Kernel sous ces deux systèmes afin d'outrepasser les ACL, règles d'accès réseau...

Ces techniques sont accompagnées de procédures de sécurité directement applicables.
Cette formation est particulièrement destinée aux consultants et administrateurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs tests de pénétration sur les systèmes internes, ou pour appliquer des solutions sécurité adaptées à leur S.I. .

Jours 1 & 2
  • Débordement de tampons
  • Attaque de type applicatif des services Windows.
  • Etude approfondie du contexte d'exécution des programmes et exploitation de vulnérabilités à distance et en local avec le support Metasploit.
  • L'architecture IA-32 La pile (stack)
  • Débordement de pile
  • Technique d'exploitation
  • Développement sous Metasploit Outrepasser l’ASLR de Windows
  • Outrepasser PAX sous Linux Creation de shellcodes
  • Linux Creation de shellcodes
  • Windows

Jours 3
  • Format String Attaque en local des vulnérabilités de type format bug dans les applicatifs Windows, et Linux
  • Présentation
  • Exploitation sous Windows
  • Exploitation sous Linux
  • Race condition
  • Attaque en local du Kernel sous Linux et Windows, et élévation de privilèges Présentation
  • Exploitation sous Linux
  • Exploitation Sous Windows

Jours 4
  • COM (Component Object Model)
  • Présentation Scénarios d’attaques contourne- ment de pare-feu.
  • Implémentation Infection de processus
  • L’architecture des processus
  • Contournement de la barrière IPC
  • Contournement des ACL et GPO Rootkits en espace utilisateur
  • Rootkit en mode Kernel

Jour 5
  • Attaque système sous Linux
  • Infection de processus
  • Détournement d’appels systèmes
  • Intégration de ces méthodologies dans des shellcodes avancés
  • Rootkit en mode utilisateur
  • Rootkit LKM

Informations complémentaires

Modalités de paiement : OPCA ,CIF, DIF
Nombre d'élèves par classe : 6

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Développement d'Outils d'Exploitation : Expert

2 990 € HT