Ce cours vous permettra d’acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’at-taques. Cette formation porte également sur une analyse poussée des vulnérabi-lités.Cette formation est particulièrement destinée aux consultants, administra-teurs et développeurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes ou externes, ou pour appliquer des solutions de sécurité adaptées à leur SI.
En particulier, les objectifs de la formation sont les suivants:
• Avoir suivi la formation HSA est fortement recommandé
• Être à l’aise dans l’utilisation des outils classiques du pentest (Kali)
• Code : HSE
• Durée : 5 jour
• Horaires : 8h30 - 17h30
• Lieu : centre de formation, Centre Urbain Nord
• Support de cours
• 40% de démonstration
• 40% de théorie
• 20% d’exercices pratiques
• Techniques de scan
• Différents types de scans
• Personnalisation des flags
• Packet-trace
• Utilisation des NSE Scripts
• Messages d’erreur / Traceroute
• Sorties nmap
• Firewalking avec le NSE Firewalk
• Problématiques / Erreurs à ne pas faire
• Eléments de défense
• Commandes de base
• Lire des paquets à partir d’un pcap
• Créer et envoyer des paquets
•Exporter au format pcap
•Exporter au format PDF
•Filtrage des paquets avec le filtre- filter
•Modifier des paquets via scapy
•Les outils de fuzzing de scapy
•Création d’outils utilisant Scapy
• Metasploit
• Attaques d’un service à distance,d’un client et bypass d’antivirus
• Attaque visant Internet Explorer,Firefox
•Attaque visant la suite Microsoft Office
• Génération de binaire Meterpreter
•Bypass av (killav.rb, chiffrement, padding, etc.)
• Utilisation du cmd/Escalade de privilège
• MultiCMD, attaque 5 sessions et plus
• Manipulation du filesystem
• Sniffing / Pivoting / Port Forwarding
• Attaques via un malware
• Architecture / PassTheHash
• Vol de token (impersonate token)
• Rootkit
Découverte de l’infrastructure et des technologies associées
Recherche des vulnérabilités
• Côté serveur (recherche d’identifiant, vecteur d’injection,SQL injection )
• Injection de fichiers)
• Problématique des sessions
• Web Service
• Côté client (Clickjacking, XSS, CSRF)
• Shellcoding Linux
• Du C à l’assembleur
•Suppression des NULL bytes
• Exécution d’un shell
• Buffer Overflow avancé sous Linux
• Présentation des méthodes standards
• Ecrasement de variables
• Contrôler EIP
• Exécuter un shellcode
• Présentation du ROP et des techniques de bypass des dernières protections
• ASLR / NX / PIE / RELRO
• Mise en pratique des connaissances
N'hésitez pas à contacter nos experts pour toute information supplémentaire, étude et calcul gratuit d'un service d'audit.