Détails de la formation
Une analyse poussée de l’attaque pour mieux vous défendre.
Ce cours vous permettra d’acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques.
Cette formation est particulièrement destinée aux consultants et administrateurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes, ou pour appliquer des solutions sécurité adaptées à leur S.I.
Réseau
Sniffing
– TCPdump
– Wireshark
– Filtre berkeley
Scan technique (nmap)
– Différents types de scans
– Personnalisation des flags
– Mode debug
– Packet-trace
– Utilisation des NSE Scripts
Détection filtrage
– Messages d’erreur
– Traceroute
– Sorties nmap
– Firewalking avec le NSE Firewalk
Plan d’infrastructure
– Problématiques
– Les erreurs à ne pas commettre
– Eléments de défense
– Sécurité physique
Forger les packets
– Commandes de base
– Lire des paquets à partir d’un pcap
SnifferEquipement matériel ou logiciel que l'on place sur un réseau pour l'écouter et parfois récupérer à la volée les paquets qui transitent pour les enregistrer et les analyser à des fins autorisées ou malveillantes. les paquets
– Exporter au format pcap
– Obtenir un graphique
– Exporter au format PDF
– Filtrage des paquets avec le filtre filter
– Modifier des paquets via scapy
– Les outils de fuzzing de scapy
Détournement de communication
Layer 2 vlan (Trunk, vlan hopping)
—————————————————————–
Système
Metasploit
Attaque d’un service à distance
Attaque d’un client et bypass d’antivirusLogiciel permettant le repérage et l'élimination d'un programme malveillant sur une machine.
– Attaque visant IE, Firefox
– Attaque visant la suite MSOFFICE
– Génération de binaire Meterpreter
– Bypass av (killav.rb, chiffrementEn cryptographie, le chiffrement est le procédé grâce auquel on peut rendre la compréhension d'un document impossible à toute personne qui n'en possède pas la clé. Voir aussi cryptage.
Utilisation du Meterpreter
– Utilisation du cmd
– Escalade de privilège
– MultiCMD, attaque 5 sessions et plus
– Manipulation du filesystem
– Sniffing
– Pivoting
– Port Forwarding
Attaque d’un réseau Microsoft
– Architecture
– PassTheHash
– Vol de token (Impersonate token)
RootkitProgramme permettant de rendre totalement furtif un autre programme en les rendant (lui et son rootkit) invisibles à un outil de sécurité tel qu'un anti-virus.
—————————————————————–
Web
– Découverte de l’infrastructure et des technologies associés
– Recherche de vulnérabilités
– Coté serveur
– Recherche d’identifiant
– Vecteur d’injection
– SQL injection
– Injection de fichiers
– Problématique des sessions
– Web Service
– Ajax
– Coté client
– Clickjacking
– Xss
– XSRF
– Flash
– Java
—————————————————————–
Applicatif
– Shellcoding Linux
Du C à l’Assembleur
Suppression des NULL bytes
Encoding (shellcode alphanumériques/Shellcode polymorphiques)
– Shellcoding Windows
Description du format PE
Shellcodes avec addresses hardcodées
Shellcodes LSD
– Buffer Overflow avancés sous Linux
Présentation des méthodes standard
– Stack
– Heap
Présentation du ROP et des techniques de bypass des dernières protections
– ASLR
– PIE
– RELRO
Buffer Overflow avancées sous Windows
– Flag GS
– Safe SEH
– DEP
– ASLR
Autres vulnérabilités et techniques d’exploitation
– Heap Spraying
C Dangling Pointers
– Concept
– Exploitation
Lien vers la description de la formation : http://www.sysdream.com/hacking-securite-expert
Pré-requis éventuel ou connaissances souhaitables ou exigées : • Avoir suivi la formation HSA est recommandé
• Être à l'aise dans l'utilisation des outils classiques du pentest (Kali)
• Notions avancées sur les principales techniques de hacking (buffer overflows inclus)
• Développement occasionnel dans au moins un langage de programmation: Python, PHP, C
• Maîtrise de l'administration Linux (shell) et Windows
• Maîtrise des technologies de virtualisation (VirtualBox)
• Connaissance fondamentale des protocoles réseau (TCP/IP, routage)
Niveau souhaité : Confirmé
Fonction souhaitée : Consultants en sécurité, Ingénieurs / Techniciens, Administrateurs systèmes / réseaux, Développeurs
Conditions
Prix de la formation : 3350 HT
L'organisme de formation cité s'engage à appliquer la réduction indiquée. Toutefois, cette réduction ne pourra s'appliquer qu'aux adhérents (personnes physiques) nominativement enregistrés dans la base adhérent du Clusif et à jour de leur cotisation. En aucun cas, une entreprise adhérente au Clusif (personne morale) ne pourra exiger l'application de la réduction pour tout autre de ses collaborateurs, non nominativement adhérent au Clusif.
L'organisme de formation pourra demander à son client de justifier son éligibilité à l'application de la réduction.
Le Comité de Déontologie du Clusif pourra éventuellement être saisi en cas d’un éventuel litige ou dysfonctionnement.
Informations complémentaires
Détail des supports remis au participant : http://www.sysdream.com/hacking-securite-expert
Contrôle final d'acquisition : non
En intra : oui En inter : oui
Conditions repas et hébergement : inclus
Organisé par
SYSDREAM
Audit, Conseil
Contact inscription
Nom : Koltsidis
Prénom : Evangélia
Téléphone : 0178765900
Email : clusif@sysdream.com
Autres formations
- Sensibilisation au Développement Sécurisé
- Rétro-Ingénierie de Logiciels Malveillants
- Durcissement des Systèmes
- Sécurité VPN, sans-fil & mobilité
- Les fondamentaux de la sécurité, de la conformité et de l’identité Microsoft
- SIEM et Veille Technologique Sécurité
- Certified Ethical Hacker v12
- Parcours métier d’Intégrateur Sécurité
- Sécurité Windows & Active Directory
- EBIOS – Gestion des risques