Formation Sécurité Linux et Windows, Développement d'Outils d'Exploitation

Formation

À Levallois-Perret

Prix sur demande

Description

  • Typologie

    Formation

  • Lieu

    Levallois-perret

Ce cours vous confrontera aux problématiques de sécurité avancées sous Windows et Linux au niveau du système d'exploitation, des applications, et des protocoles connectés. Vous y étudierez notamment le fonctionnement interne de ces systèmes, apprendrez à développer des outils adaptés aux exploitations et à automatiser celles-ci

Les sites et dates disponibles

Lieu

Date de début

Levallois-Perret ((92) Hauts-de-Seine)
Voir plan
22/24 Rue du Président Wilson, 92300

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Emagister S.L. (responsable du traitement) traitera vos données pour mener des actions promotionnelles (par e-mail et/ou téléphone), publier des avis ou gérer des incidents. Vous pouvez consulter vos droits et gérer votre désinscription dans la politique de confidentialité.

Les Avis

Les matières

  • Exploitation

Le programme

Jour n°1

Dépassement de tampon en mémoire
(Attaque de type applicatif des services. Etude approfondie du contexte d’exécution des programmes et exploitation de vulnérabilités à distance et en local avec l’aide de Metasploit).
L’architecture IA-32
Débordement de pile
Technique d’exploitation

Jour n°2

Exemple sur une application réseau
Développement sous Metasploit
Outrepasser les protections de Windows
Outrepasser PAX sous Linux

Jour n°3

Creation de shellcodes Linux
Creation de shellcodes Windows
Création de shellcodes avancés
Bogues de format et exploitation sous Windows et Linux
Conditions de course
Techniques d’élévation de privilèges

Jour n°4

Attaque Système sous Windows COM (Component Object Model)
Présentation
Scénarios d’attaques
Contournement de pare-feu
Implémentation
L’architecture des processus
Contournement de la barrière IPC
Contournement des ACL et GPO
Rootkit en espace utilisateur
Rootkit en mode Kernel

Jour n°5

Attaque système sous Linux
Infection de processus
Détournement d’appels systèmes
Intégration de ces méthodologies dans des shellcodes avancés
Rootkit en mode utilisateur
Rootkit LKM

Formation Sécurité Linux et Windows, Développement d'Outils d'Exploitation

Prix sur demande