Cette formation vous apprendra les techniques avancées de hacking. Vous créerez des shellcodes et payload afin d’exploiter des vulnérabilités applicatives sur les systèmes d’exploitations afin de mieux comprendre les failles et pouvoir élever le niveau de Hacking et sécurité

OBJECTIFS PEDAGOGIQUES

  • Comprendre les récentes attaques et exploitations de système
  • Comprendre les techniques modernes de contournement des protections applicatives
  • Exploiter une vulnérabilité applicative sur les systèmes Linux et Windows
  • Créer des shellcodes et payloads (Linux et Windows)

PROGRAMME

L'ÉTAT DE L’ART OFFENSIF ET DÉFENSIF

  • Un peu d’actualité : la 5G, la blockchain, le smart contract, IoTs (objets connectés), IA, IPv4, IPv6.
  • Les dernières techniques d’attaques.
  • Les dernières stratégies défensives.
Description des travaux pratiques : Exercice de défense.

DU C À L'ASSEMBLEUR AU CODE MACHINE

  • Qu’est-ce que l’assembleur et le code machine. La compilation.
  • Le fonctionnement d’un processeur.
  • Les bases de l’assembleur et les bases du langage C.
  • Les concepts de l’encodage (modes d'adressage, registres, instructions, opérations…).
Description des travaux pratiques : TP réalisé en équipe.

LES ATTAQUES APPLICATIVES

  • Les concepts des logiciels malveillants, des malwares (virus, rootkit ou autre).
  • État de l'art des backdoors sous Windows et Unix/Linux.
  • Mise en place de backdoors et de trojans.
  • Les shellcodes, le reverse shell TCP, le Bind Shell TCP.
  • L'encodage de s
Description des travaux pratiques : Exploitation de shellcode : buffer overflow (Windows ou Linux). Contourner des protections. Obtenir un shell root par différents types de buffer overflow. Utiliser Metasploit et générer des shellcode.

LES TECHNIQUES D’ANALYSE

  • Analyse statique des binaires.
  • Outils d'analyse dynamiques.
  • La sécurité dans le bac à sable (sandboxing).
  • Le reverse engineering et debugging.
  • Packers et crypters modernes.
Description des travaux pratiques : Analyse d’un malware avec les différentes techniques d’analyse.

LA CRYPTANALYSE

  • Les concepts de la cryptanalyse (processus, chiffrement...).
  • Identification des algorithmes.
  • Attaques sur le chiffrement par flux, sur les modes ECB et CBC.
  • Les attaques par canaux cachés (side-channel attack).
  • Les attaques sur la blockchain.
Description des travaux pratiques : Quiz de fin de séquence.

PUBLIC

Responsables, architectes sécurité, administrateurs systèmes et réseaux. Pentesters.

PRÉREQUIS

Bonnes connaissances en sécurité SI, en C, Python et assembleur sont requises.

INFORMATIONS PRATIQUES

HORAIRES DE LA FORMATION de 9 h 00 à 12 h 30 et de 13 h 30 à 17 h 00

Modalités d'évaluation intiales
Test de positionnement en amont de la session de formation.

Modalités d'évaluation finales
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques.

Accessibilité handicap
Dans votre espace candidat, une rubrique dédiée au handicap vous permettra d'exprimer vos besoins d'adaptation afin que vous puissiez suivre votre formation dans les meilleures conditions.

Méthodes pédagogiques
Alternance équilibrée de présentations, d'ateliers sur simulateur et de mises en situation dans des conditions similaires à celles de l'examen.

Modalités et délais d’accès
L’inscription doit être finalisée 72 heures avant le début de la formation.

VOIR LES AUTRES DOMAINES

Loading…
Loading the web debug toolbar…
Attempt #