Formation Hacking et sécurité Niveau 3 : Expertise Techniques de hacking et des contre-mesures

Cette formation vous apprendra les techniques avancées de hacking.

Vous verrez les techniques de dépassement de pile et vous créerez des exploits afin d’exploiter des vulnérabilités applicatives sur les systèmes d’exploitations afin de mieux comprendre les failles et pouvoir élever le niveau de sécurité de votre système pour y remédier.

OBJECTIFS PEDAGOGIQUES

• Comprendre les techniques modernes de contournement des protections applicatives
• Exploiter les vulnérabilités liées au dépassement de pile
• Créer des exploits (Linux et Windows)

Rappel sur l’authentification
– Les sessions.
– Détournement d’identifiant, de session.
– Brute Force.
– Attaque sur les protocoles sécurisés.

Les techniques de scan x
– Les différents types de scans.
– Les scans réseaux avancés.
– La personnalisation des flags.
Travaux pratiques Utilisation des Scripts NSE.

Sniffer les paquets x
– Exporter au format pcap.
– Filtrage des paquets.
– Modifier des paquets via scapy.
– Les outils de fuzzing de scapy.
– Créer des paquets : commandes de base, lire des paquets à partir d’un pcap.
Travaux pratiques Création d’outils en utilisant scapy. Créer et envoyer des paquets.

Le reverse engineering et debugging
– Analyse de Malwares,
– Cheval de Troie.
– Backdoors.
– Virus et Vers.
– bypass d’antivirus
Travaux pratiques Analyse d’un malware avec les différentes techniques d’analyse.

Dépassement de pile
– Stack Overflow avancé sous Linux.
– Exploitation par ROP (Return Oriented Programming).
– Stack Overflow sous Windows.
– Exploitation par SEH (Structured Exception Handling), SEHOP (Structured Exception Handler Overwrite Prevention.
– Détecter la réécriture d’un SEH
– Vérification de la validité de la chaine des SEH
– La protection SEHOP : ASLR, prévention des Fomat Strings, PIE (Position-Independent Executable),).
– SEH et Windows (7 et 10).
​Travaux pratiques Exploitation de buffer overflow (Windows ou Linux). Contourner des protections.

Développement d’exploits sous Metasploit
– Introduction au développement d’exploits.
– Registres. – Fuzzing.
– Coding d’exploits Metasploit.
– SEH Hacking.
– Importation d’exploits : technique de l’importation d’exploits, analyse et importation d’exploits.
Travaux pratiques Développement d’exploits sous Metasploit.

Autres formations qui pourraient vous intéresser

Calendrier :

  • Novembre 2021 : 16 et 17
  • Mars 2022 : 01 et 02
  • Juillet 2022 : à définir
  • Octobre 2022 : à définir

Retrouvez tous nos domaines d'expertise