Hacking & Sécurité : Expert V3

Prochaines dates
  • Du 19 au 23 mai 2014
  • Du 2 au 6 juin 2014
  • Du 21 au 25 juillet 2014
  • Du 25 au 29 août 2014
  • Du 15 au 19 septembre 2014
  • Du 27 au 31 octobre 2014
  • Du 8 au 12 décembre 2014
Informations générales
  • Code: HSE
  • Durée : 5 jours
  • Prix : 3300 € HT
Public visé
  • Consultants en sécurité
  • Ingénieurs / Techniciens
  • Administrateurs systèmes / réseaux
  • Développeurs
Pré-requis
  • Niveau cours HSA
  • Bonnes connaissances de Linux en ligne de commande
Moyens
  • Support de cours
  • 80% d’exercices pratiques
  • 1 PC par personne / Internet
  • Environnement Windows de démonstration (Windows XP, 2000, 2003 …), et Linux.
  • Metasploit
Objectifs
  • Acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques
  • En déduire des solutions de sécurité avancées

Appelez nous : 01 78 76 58 00

Une analyse poussée de l’attaque pour mieux vous défendre

Ce cours vous permettra d’acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques.

Cette formation est particulièrement destinée aux consultants et administrateurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes, ou pour appliquer des solutions sécurité adaptées à leur S.I.

Jour n°1
  • RESEAU :
  • SNIFFING
  • TCPdump / Wireshark / Filtre berkeley
  • Scan technique (nmap)
  • Différents types de scans
  • Personnalisation des flags
  • Mode debug
  • Packet-Trace
  • Utilisation des NSE Scripts
  • Détection de filtrage
  • Messages d'erreur / Traceroute
  • Sorties nmap
  • Firewalking avec le NSE Firewalk
  • Plan d'infrastructure
  • Problématiques / Erreurs à ne pas faire
  • Eléments de défense
  • Sécurité physique
Jour n°2
  • Forger les paquets
  • Commandes de base
  • Lire des paquets à partir d'un pcap
  • Sniffer les paquets
  • Exporter au format pcap
  • Obtenir un graphique
  • Exporter au format PDF
  • Filtrage des paquets avec le filtre -filter
  • Modifier des paquets via scapy
  • Les outils de fuzzing de scapy
  • Détrounement de communication
  • Layer 2 vlan (Trunk, vlan hopping)

Jour n°3
  • SYSTEME :
  • Metasploit
  • Attaques d'un service à distance
  • Attaque d'un client et bypass d'antivirus
  • Attaque visant Internet Explorer, Firefox
  • Attaque visant la suite Microsoft Office
  • Génération de binaire Meterpreter
  • Bypass av (killav.rb, chiffrement)
  • Utilisation de Meterpreter
  • Utilisation du cmd / Escalade de privilège
  • MultiCMD, attaque 5 sessions et plus
  • Manipulation du filesystem
  • Sniffing / Pivoting / Port Forwarding
  • Attaque d'un réseau Microsoft
  • Architecture / PassTheHash
  • Vol de token (impersonate token)
  • Rootkit
Jour n°4

WEB :

Découverte de l'infrastructure et des technologies associées
Recherche des vulnérabilités :

Côté serveur (recherche d'identifiant, vecteur d'injection, SQL injection)

Injection de fichiers

Problématique des sessions

Web Service

Ajax

Côté client (Clickjacking, Xss, XSRF, Flash, Java)

Jour n°5
  • APPLICATIF :
  • Shellcoding Linux
  • Du C à l'assembleur
  • Suppression des NULL bytes
  • Encoding (Shellcode alphanumériques/Shellcode polymorphiques)
  • Shellcoding Windows
  • Description du format PE
  • Shellcodes avec adresses hardcodées
  • Shellcodes LSD
  • Buffer Overflow avancés sous Linux
  • Présentation des méthodes standard
  • Stack / Heap
  • Présentation du ROP et des techniques de bypass des dernières protections
  • ASLR / PIE / RELRO
  • Buffer Overflow avancé sous Windows
  • Autres vulnérabilités (Heap Spraying, C++ Dangling Pointers (Concept-exploitation)

2008 - 2014 © Sysdream - N° d'agrément 11930594993