Accueil / Formations / Hacking & Sécurité : Expert v4

Hacking & Sécurité : Expert v4

Devenez expert en sécurité offensive avec des scénarios avancés et des analyses poussées de vulnérabilités.

Objectif

Ce cours vous permettra d’acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques. Cette formation porte également sur une analyse poussée des vulnérabilités. Cette formation est particulièrement destinée aux consultants, administrateurs et développeurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes ou externes, ou pour appliquer des solutions de sécurité adaptées à leur SI.

Objectifs spécifiques :

  • Acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques

Prérequis

  • Avoir suivi la formation HSA est fortement recommandé
  • Être à l’aise dans l’utilisation des outils classiques du pentest (Kali)

Informations générales

  • Code : HSE
  • Durée : 5 jours
  • Horaires : 8h30 - 17h30
  • Lieu : Centre de formation, Centre Urbain Nord

Public visé

  • RSSI, DSI
  • Consultants en sécurité
  • Ingénieurs / Techniciens
  • Administrateurs systèmes réseaux/Développeurs

Ressources

  • Support de cours
  • 40% de démonstration
  • 40% de théorie
  • 20% d’exercices pratiques

Programme de la formation

  • Jours 1 & 2
    • Réseau
    • Techniques de scan
    • Différents types de scans
    • Personnalisation des flags
    • Packet-trace
    • Utilisation des NSE Scripts
    • Détection de filtrage
    • Messages d’erreur / Traceroute
    • Sorties nmap
    • Firewalking avec le NSE Firewalk
    • Plan d’infrastructure
    • Problématiques / Erreurs à ne pas faire
    • Eléments de défense
    • Forger les paquets
    • Commandes de base
    • Lire des paquets à partir d’un pcap
    • Créer et envoyer des paquets
    • Sniffer les paquets
    • Exporter au format pcap
    • Exporter au format PDF
    • Filtrage des paquets avec le filtre- filter
    • Modifier des paquets via scapy
    • Les outils de fuzzing de scapy
    • Création d’outils utilisant Scapy
    • Détournement de communications
  • Jour 2 (suite)
    • Système
    • Metasploit
    • Attaques d’un service à distance, d’un client et bypass d’antivirus
    • Attaque visant Internet Explorer, Firefox
    • Attaque visant la suite Microsoft Office
    • Génération de binaire Meterpreter
    • Bypass av (killav.rb, chiffrement, padding, etc.)
    • Utilisation du cmd/Escalade de privilège
    • MultiCMD, attaque 5 sessions et plus
    • Manipulation du filesystem
    • Sniffing / Pivoting / Port Forwarding
    • Attaques via un malware
    • Attaque d’un réseau Microsoft
    • Architecture / PassTheHash
    • Vol de token (impersonate token)
    • Rootkit
  • Jour 3
    • Web
    • Découverte de l’infrastructure et des technologies associées
    • Recherche des vulnérabilités
    • Côté serveur (recherche d’identifiant, vecteur d’injection, SQL injection)
    • Injection de fichiers
    • Problématique des sessions
    • Web Service
    • Côté client (Clickjacking, XSS, CSRF)
  • Jour 4
    • Shell coding Linux
    • Shellcoding Linux
    • Du C à l’assembleur
    • Suppression des NULL bytes
    • Exécution d’un shell
    • Buffer Overflow avancé sous Linux
    • Présentation des méthodes standards
    • Ecrasement de variables
    • Contrôler EIP
    • Exécuter un shellcode
    • Présentation du ROP et des techniques de bypass des dernières protections
    • ASLR / NX / PIE / RELRO
  • Jour 5
    • TP final
    • Mise en pratique des connaissances

N'hésitez pas à contacter nos experts pour toute information supplémentaire, étude et calcul gratuit d'un service d'audit.

La sécurité de l'information est essentielle pour toute entreprise qui doit protéger et améliorer ses actifs d'information.

Contactez-nous