Formation Sécurité Linux et Windows, Développement d'Outils d'Exploitation

Formation

À Levallois-Perret

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Lieu

    Levallois-perret

Ce cours vous confrontera aux problématiques de sécurité avancées sous Windows et Linux au niveau du système d'exploitation, des applications, et des protocoles connectés. Vous y étudierez notamment le fonctionnement interne de ces systèmes, apprendrez à développer des outils adaptés aux exploitations et à automatiser celles-ci

Les sites et dates disponibles

Lieu

Date de début

Levallois-Perret ((92) Hauts-de-Seine)
Voir plan
22/24 Rue du Président Wilson, 92300

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les matières

  • Exploitation

Le programme

Jour n°1

Dépassement de tampon en mémoire
(Attaque de type applicatif des services. Etude approfondie du contexte d’exécution des programmes et exploitation de vulnérabilités à distance et en local avec l’aide de Metasploit).
L’architecture IA-32
Débordement de pile
Technique d’exploitation

Jour n°2

Exemple sur une application réseau
Développement sous Metasploit
Outrepasser les protections de Windows
Outrepasser PAX sous Linux

Jour n°3

Creation de shellcodes Linux
Creation de shellcodes Windows
Création de shellcodes avancés
Bogues de format et exploitation sous Windows et Linux
Conditions de course
Techniques d’élévation de privilèges

Jour n°4

Attaque Système sous Windows COM (Component Object Model)
Présentation
Scénarios d’attaques
Contournement de pare-feu
Implémentation
L’architecture des processus
Contournement de la barrière IPC
Contournement des ACL et GPO
Rootkit en espace utilisateur
Rootkit en mode Kernel

Jour n°5

Attaque système sous Linux
Infection de processus
Détournement d’appels systèmes
Intégration de ces méthodologies dans des shellcodes avancés
Rootkit en mode utilisateur
Rootkit LKM

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Formation Sécurité Linux et Windows, Développement d'Outils d'Exploitation

Prix sur demande