Formation Sécurité Linux et Windows, Développement d'Outils d'Exploitation
Formation
À Levallois-Perret
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Lieu
Levallois-perret
Ce cours vous confrontera aux problématiques de sécurité avancées sous Windows et Linux au niveau du système d'exploitation, des applications, et des protocoles connectés. Vous y étudierez notamment le fonctionnement interne de ces systèmes, apprendrez à développer des outils adaptés aux exploitations et à automatiser celles-ci
Les sites et dates disponibles
Lieu
Date de début
Date de début
Les Avis
Les matières
- Exploitation
Le programme
Jour n°1
Dépassement de tampon en mémoire
(Attaque de type applicatif des services. Etude approfondie du contexte d’exécution des programmes et exploitation de vulnérabilités à distance et en local avec l’aide de Metasploit).
L’architecture IA-32
Débordement de pile
Technique d’exploitation
Exemple sur une application réseau
Développement sous Metasploit
Outrepasser les protections de Windows
Outrepasser PAX sous Linux
Creation de shellcodes Linux
Creation de shellcodes Windows
Création de shellcodes avancés
Bogues de format et exploitation sous Windows et Linux
Conditions de course
Techniques d’élévation de privilèges
Attaque Système sous Windows COM (Component Object Model)
Présentation
Scénarios d’attaques
Contournement de pare-feu
Implémentation
L’architecture des processus
Contournement de la barrière IPC
Contournement des ACL et GPO
Rootkit en espace utilisateur
Rootkit en mode Kernel
Attaque système sous Linux
Infection de processus
Détournement d’appels systèmes
Intégration de ces méthodologies dans des shellcodes avancés
Rootkit en mode utilisateur
Rootkit LKM
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Formation Sécurité Linux et Windows, Développement d'Outils d'Exploitation