Hacking & Securite : Expert v4

Formations Hacking & Securite : Expert v4

OBJECTIF

Ce cours vous permettra d’acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’at-taques. Cette formation porte également sur une analyse poussée des vulnérabi-lités.Cette formation est particulièrement destinée aux consultants, administra-teurs et développeurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes ou externes, ou pour appliquer des solutions de sécurité adaptées à leur SI.

En particulier, les objectifs de la formation sont les suivants:

  • Acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques

PREREQUIS

• Avoir suivi la formation HSA est fortement recommandé

• Être à l’aise dans l’utilisation des outils classiques du pentest (Kali)

INFORMATION GENERALES

• Code : HSE
• Durée : 5 jour
• Horaires : 8h30 - 17h30
• Lieu : centre de formation, Centre Urbain Nord

PUBLIC VISE

  • • RSSI, DSI
  • • Consultants en sécurité
  • • Ingénieurs / Techniciens
  • • Administrateurs systèmes réseaux/Développeurs

RESSOURCES

• Support de cours
• 40% de démonstration
• 40% de théorie
• 20% d’exercices pratiques

PROGRAMME DE LA FORMATION

  • Jours 1 & 2
  • Réseau
  • • Techniques de scan

    • Différents types de scans

    • Personnalisation des flags

    • Packet-trace

    • Utilisation des NSE Scripts

  • Détection de filtrage
  • • Messages d’erreur / Traceroute

    • Sorties nmap

    • Firewalking avec le NSE Firewalk

  • Plan d’infrastructure
  • • Problématiques / Erreurs à ne pas faire

    • Eléments de défense

  • Forger les paquets
  • • Commandes de base

    • Lire des paquets à partir d’un pcap

    • Créer et envoyer des paquets

  • Sniffer les paquets
  • •Exporter au format pcap

    •Exporter au format PDF

    •Filtrage des paquets avec le filtre- filter

    •Modifier des paquets via scapy

    •Les outils de fuzzing de scapy

    •Création d’outils utilisant Scapy

  • Détournement de communications
  • Jour 2 (suite)
  • Système
  • • Metasploit

    • Attaques d’un service à distance,d’un client et bypass d’antivirus

    • Attaque visant Internet Explorer,Firefox

    •Attaque visant la suite Microsoft Office

    • Génération de binaire Meterpreter

    •Bypass av (killav.rb, chiffrement, padding, etc.)

    • Utilisation du cmd/Escalade de privilège

    • MultiCMD, attaque 5 sessions et plus

    • Manipulation du filesystem

    • Sniffing / Pivoting / Port Forwarding

    • Attaques via un malware

  • Attaque d’un réseau Microsoft
  • • Architecture / PassTheHash

    • Vol de token (impersonate token)
    • Rootkit

  • Jour 3
  • Web
  • Découverte de l’infrastructure et des technologies associées

    Recherche des vulnérabilités

    • Côté serveur (recherche d’identifiant, vecteur d’injection,SQL injection )

    • Injection de fichiers)

    • Problématique des sessions

    • Web Service

    • Côté client (Clickjacking, XSS, CSRF)

  • Jour 4
  • Shell coding Linux
  • • Shellcoding Linux

    • Du C à l’assembleur

    •Suppression des NULL bytes

    • Exécution d’un shell

    • Buffer Overflow avancé sous Linux

    • Présentation des méthodes standards

    • Ecrasement de variables

    • Contrôler EIP

    • Exécuter un shellcode

    • Présentation du ROP et des techniques de bypass des dernières protections

    • ASLR / NX / PIE / RELRO

  • Jour 5
  • TP final
  • • Mise en pratique des connaissances

N'hésitez pas à contacter nos experts pour toute information supplémentaire, étude et calcul gratuit d'un service d'audit.