Formation Sécurité Informatique et réseau niveau 3
Formation
À Levallois-Perret
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Lieu
Levallois-perret
Ce cours vous permettra d'acquérir un niveau d'expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d'attaques. Cette formation porte également sur une analyse poussée des vulnérabilités. Cette formation est particulièrement destinée aux consultants, administrateurs et développeurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes ou externes, ou pour appliquer des solutions sécurité adaptées à leur SI.
Les sites et dates disponibles
Lieu
Date de début
Date de début
Les Avis
Les matières
- Mise en réseau
- Réseau
Le programme
Jours 1 et 2
Réseau
Techniques de scanDifférents types de scans
Personnalisation des flags
Packet-trace
Utilisation des NSE Scripts
Détection de filtrageMessages d’erreur / Traceroute
Sorties nmap
Firewalking avec le NSE Firewalk
Plan d’infrastructureProblématiques / Erreurs à ne pas faire
Eléments de défense
Sécurité physique
Forger les paquetsCommandes de base
Lire des paquets à partir d’un pcap
Sniffer les paquetsExporter au format pcap
Exporter au format PDF
Filtrage des paquets avec le filtre - filter
Modifier des paquets via scapy
Les outils de fuzzing de scapy
Détournement de communication
Layer 2 vlan (Trunk, vlan hopping)
Système
Metasploit
Attaques d’un service à distance
Attaque d’un client et bypass d’antivirusAttaque visant Internet Explorer, Firefox
Attaque visant la suite Microsoft Office
Génération de binaire Meterpreter
Bypass av (killav.rb, chiffrement)
Utilisation du Meterpreter
Utilisation du cmd/Escalade de privilège
MultiCMD, attaque 5 sessions et plus
Manipulation du filesystem
Sniffing / Pivoting / Port Forwarding
Attaque d’un réseau Microsoft
Architecture / PassTheHash
Vol de token (impersonate token)
Rootkit
Web
Découverte de l’infrastructure et des technologies associées
Recherche des vulnérabilitésCôté serveur (recherche d’identifiant, vecteur d’injection, SQL injection )
Injection de fichiers
Problématique des sessions
Web Service
Ajax
Côté client (Clickjacking, Xss, XSRF, Flash, Java)
Applicatif
Shellcoding LinuxDu C à l’assembleur
Suppression des NULL bytes
Encoding (Shellcode alphanumé¬riques/Shellcode Polymorphiques)
Shellcoding WindowsDescription du format PE
Shellcodes avec adresses hardcodées
Shellcodes LSD
Buffer Overflow avancés sous LinuxPrésentation des méthodes standard
Stack / Heap
Présentation du ROP et des techniques de bypass des dernières protections
ASLR / PIE / RELRO
Autres vulnérabilitésTP final
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Formation Sécurité Informatique et réseau niveau 3