Hacking Sécurité : Expert

Catégorie : Métiers de la sécurité, Technique et réseau

Durée : 5 jours

Lieu de la formation : Levallois-Perret (92)

Détails de la formation

Une analyse poussée de l’attaque pour mieux vous défendre.

Ce cours vous permettra d’acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques.

Cette formation est particulièrement destinée aux consultants et administrateurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes, ou pour appliquer des solutions sécurité adaptées à leur S.I.

Réseau

Sniffing

– TCPdump
– Wireshark
– Filtre berkeley

Scan technique (nmap)

– Différents types de scans
– Personnalisation des flags
– Mode debug
– Packet-trace
– Utilisation des NSE Scripts

Détection filtrage

– Messages d’erreur
– Traceroute
– Sorties nmap
– Firewalking avec le NSE Firewalk

Plan d’infrastructure

– Problématiques
– Les erreurs à ne pas commettre
– Eléments de défense
– Sécurité physique

Forger les packets

– Commandes de base
– Lire des paquets à partir d’un pcap

Sniffer les paquets

– Exporter au format pcap
– Obtenir un graphique
– Exporter au format PDF
– Filtrage des paquets avec le filtre filter
– Modifier des paquets via scapy
– Les outils de fuzzing de scapy

Détournement de communication

Layer 2 vlan (Trunk, vlan hopping)
—————————————————————–
Système

Metasploit

Attaque d’un service à distance

Attaque d’un client et bypass d’antivirus
– Attaque visant IE, Firefox
– Attaque visant la suite MSOFFICE
– Génération de binaire Meterpreter
– Bypass av (killav.rb, chiffrement

Utilisation du Meterpreter
– Utilisation du cmd
– Escalade de privilège
– MultiCMD, attaque 5 sessions et plus
– Manipulation du filesystem
– Sniffing
– Pivoting
– Port Forwarding

Attaque d’un réseau Microsoft
– Architecture
– PassTheHash
– Vol de token (Impersonate token)

Rootkit

—————————————————————–
Web

– Découverte de l’infrastructure et des technologies associés
– Recherche de vulnérabilités
– Coté serveur
– Recherche d’identifiant
– Vecteur d’injection
– SQL injection

– Injection de fichiers
– Problématique des sessions
– Web Service
– Ajax
– Coté client
– Clickjacking
– Xss
– XSRF
– Flash
– Java
—————————————————————–

Applicatif

– Shellcoding Linux

Du C à l’Assembleur
Suppression des NULL bytes
Encoding (shellcode alphanumériques/Shellcode polymorphiques)

– Shellcoding Windows
Description du format PE
Shellcodes avec addresses hardcodées
Shellcodes LSD

– Buffer Overflow avancés sous Linux
Présentation des méthodes standard
– Stack
– Heap
Présentation du ROP et des techniques de bypass des dernières protections
– ASLR
– PIE
– RELRO

Buffer Overflow avancées sous Windows
– Flag GS
– Safe SEH
– DEP
– ASLR

Autres vulnérabilités et techniques d’exploitation
– Heap Spraying

C Dangling Pointers
– Concept
– Exploitation

Lien vers la description de la formation : http://www.sysdream.com/hacking-securite-expert

Pré-requis éventuel ou connaissances souhaitables ou exigées : • Avoir suivi la formation HSA est recommandé
• Être à l'aise dans l'utilisation des outils classiques du pentest (Kali)
• Notions avancées sur les principales techniques de hacking (buffer overflows inclus)
• Développement occasionnel dans au moins un langage de programmation: Python, PHP, C
• Maîtrise de l'administration Linux (shell) et Windows
• Maîtrise des technologies de virtualisation (VirtualBox)
• Connaissance fondamentale des protocoles réseau (TCP/IP, routage)

Niveau souhaité : Confirmé

Fonction souhaitée : Consultants en sécurité, Ingénieurs / Techniciens, Administrateurs systèmes / réseaux, Développeurs

Conditions

Prix de la formation : 3350 HT

-15 % Remise adhérent CLUSIF

L'organisme de formation cité s'engage à appliquer la réduction indiquée. Toutefois, cette réduction ne pourra s'appliquer qu'aux adhérents (personnes physiques) nominativement enregistrés dans la base adhérent du CLUSIF et à jour de leur cotisation. En aucun cas, une entreprise adhérente au CLUSIF (personne morale) ne pourra exiger l'application de la réduction pour tout autre de ses collaborateurs, non nominativement adhérent au CLUSIF.

L'organisme de formation pourra demander à son client de justifier son éligibilité à l'application de la réduction.

Le Comité de Déontologie du CLUSIF pourra éventuellement être saisi en cas d’un éventuel litige ou dysfonctionnement.

Informations complémentaires

Détail des supports remis au participant : http://www.sysdream.com/hacking-securite-expert

Contrôle final d'acquisition : non

En intra : oui En inter : oui

Conditions repas et hébergement : inclus