Logo de l'organisme de formation

ENTREZ DANS L'UNIVERS ESIC

Représentation de la formation : Hacking et sécurité, niveau 2

Hacking et sécurité, niveau 2

Formation mixte
Accessible
Durée : 28 heures (4 jours)
Durée :28 heures (4 jours)
HT
Se préinscrire
Durée :28 heures (4 jours)
HT
Se préinscrire
Durée :28 heures (4 jours)
HT
Se préinscrire

Besoin d’adapter cette formation à vos besoins ?

N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure !

Formation créée le 30/06/2021. Dernière mise à jour le 06/07/2022.

Version du programme : 2

Programme de la formation

Techniques avancées de hacking : créer des shellcodes et payload afin d’exploiter des vulnérabilités applicatives sur les systèmes d’exploitations afin de mieux comprendre les failles et pouvoir élever le niveau de sécurité de votre système pour y remédier.

Objectifs de la formation

  • Comprendre les récentes attaques et exploitations de systèmes
  • Comprendre les techniques modernes de contournement des protections applicatives
  • Exploiter une vulnérabilité applicative sur les systèmes Linux et Windows
  • Créer des shellcodes et payloads (Linux et Windows)

Profil des bénéficiaires

Pour qui
  • Responsables, architectes sécurité, administrateurs systèmes et réseaux. Pentesters.
Prérequis
  • Bonnes connaissances en sécurité SI, en C, Python et assembleur sont requises.

Contenu de la formation

  • L'état de l’art offensif et défensif
    • Un peu d’actualité : la 5G, la blockchain, le smart contract, IoTs (objets connectés), IA, IPv4, IPv6.
    • Les dernières techniques d’attaques.
    • Les dernières stratégies défensives.
  • Du C à l'assembleur au code machine
    • Qu’est-ce que l’assembleur et le code machine. La compilation.
    • Le fonctionnement d’un processeur.
    • Les bases de l’assembleur et les bases du langage C.
    • Les concepts de l’encodage (modes d'adressage, registres, instructions, opérations…).
  • Les attaques applicatives
    • Les concepts des logiciels malveillants, des malwares (virus, rootkit ou autre).
    • État de l'art des backdoors sous Windows et Unix/Linux.
    • Mise en place de backdoors et de trojans.
    • Les shellcodes, le reverse shell TCP, le Bind Shell TCP.
    • L'encodage de shellcodes, suppression des NULL bytes.
    • Exploitations de processus: buffer overflow, ROP, Dangling Pointers.
    • Protections et contournement : flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Les shellcodes avec adresses hardcodées, LSD.
    • Metasploit avancé : architecture, fonctionnalités, interfaces, workspaces, écriture d'exploit, génération de shellcodes.
    • Travaux pratiques : Exploitation de shellcode : buffer overflow (Windows ou Linux). Contourner des protections. Obtenir un shell root par différents types de buffer overflow. Utiliser Metasploit et générer des shellcode.
  • Les techniques d’analyse
    • Analyse statique des binaires.
    • Outils d'analyse dynamiques.
    • La sécurité dans le bac à sable (sandboxing).
    • Le reverse engineering et debugging.
    • Packers et crypters modernes.
    • Travaux pratiques : Analyse d’un malware avec les différentes techniques d’analyse.
  • La cryptanalyse
    • Les concepts de la cryptanalyse (processus, chiffrement...).
    • Identification des algorithmes.
    • Attaques sur le chiffrement par flux, sur les modes ECB et CBC.
    • Les attaques par canaux cachés (side-channel attack).
    • Les attaques sur la blockchain.
Équipe pédagogique

Nos formations dont animées par des experts reconnus dans leur domaine possédant une expérience sur le terrain significative et des compétences pédagogiques reconnues.

Suivi de l'exécution et évaluation des résultats
  • Entretien permettant l’analyse des besoins des participants et/ou questionnaire de positionnement
  • L’évaluation des compétences est réalisée : Par des exercices pratiques et/ou mises en situation, tout au long de la formation Par un exercice de synthèse et/ou un questionnaire d’auto-évaluation et/ou une certification, en fin de formation
  • Questionnaire de satisfaction à chaud en fin de formation, et à froid à 3 mois
  • Feuille de présence émargée par demi-journée par les stagiaires et le formateur
  • Certificat de réalisation de l’action de formation.
Ressources techniques et pédagogiques
  • Méthode participative
  • Étude de cas / Mise en situation.
  • Exposé et réflexion sur ses propres projets
  • Exposés, aides visuelles, support de cours, exercices pratiques d’utilisation
  • Questions/réponses entre les stagiaires et le formateur

Qualité et satisfaction

https://esic-online.com/qualite/

Lieu

ESIC MALAKOFF 36-38 avenue Pierre Brosolette 92240 MALAKOFF

Délai d'accès

2 semaines

Accessibilité

Les personnes atteintes de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d’étudier ensemble les possibilités de suivre la formation.