> Formations > Technologies numériques > Cybersécurité > Sécurité systèmes et réseaux > Formation Hacking et sécurité, niveau 2, expertise
Formation référencée dans le catalogue Clé en main d’un OPCO

Formation : Hacking et sécurité, niveau 2, expertise

Hacking et sécurité, niveau 2, expertise

Télécharger au format pdf Partager cette formation par e-mail 2


Cette formation vous apprendra les techniques avancées de hacking. Vous créerez des shellcodes et payload afin d’exploiter des vulnérabilités applicatives sur les systèmes d’exploitations afin de mieux comprendre les failles et pouvoir élever le niveau de sécurité de votre système pour y remédier.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf. HKE
Prix : 2390 € H.T.
  3j - 21




Cette formation vous apprendra les techniques avancées de hacking. Vous créerez des shellcodes et payload afin d’exploiter des vulnérabilités applicatives sur les systèmes d’exploitations afin de mieux comprendre les failles et pouvoir élever le niveau de sécurité de votre système pour y remédier.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Comprendre les récentes attaques et exploitations de systèmes
  • Comprendre les techniques modernes de contournement des protections applicatives
  • Exploiter une vulnérabilité applicative sur les systèmes Linux et Windows
  • Créer des shellcodes et payloads (Linux et Windows)

Public concerné
Responsables, architectes sécurité, administrateurs systèmes et réseaux. Pentesters.

Prérequis
Bonnes connaissances en sécurité SI, en C, Python et assembleur sont requises.

Programme de la formation

L'état de l’art offensif et défensif

  • Un peu d’actualité : la 5G, la blockchain, le smart contract, IoTs (objets connectés), IA, IPv4, IPv6.
  • Les dernières techniques d’attaques.
  • Les dernières stratégies défensives.

Du C à l'assembleur au code machine

  • Qu’est-ce que l’assembleur et le code machine. La compilation.
  • Le fonctionnement d’un processeur.
  • Les bases de l’assembleur et les bases du langage C.
  • Les concepts de l’encodage (modes d'adressage, registres, instructions, opérations…).

Les attaques applicatives

  • Les concepts des logiciels malveillants, des malwares (virus, rootkit ou autre).
  • État de l'art des backdoors sous Windows et Unix/Linux.
  • Mise en place de backdoors et de trojans.
  • Les shellcodes, le reverse shell TCP, le Bind Shell TCP.
  • L'encodage de shellcodes, suppression des NULL bytes.
  • Exploitations de processus: buffer overflow, ROP, Dangling Pointers.
  • Protections et contournement : flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Les shellcodes avec adresses hardcodées, LSD.
  • Metasploit avancé : architecture, fonctionnalités, interfaces, workspaces, écriture d'exploit, génération de shellcodes.
Travaux pratiques
Exploitation de shellcode : buffer overflow (Windows ou Linux). Contourner des protections. Obtenir un shell root par différents types de buffer overflow. Utiliser Metasploit et générer des shellcode.

Les techniques d’analyse

  • Analyse statique des binaires.
  • Outils d'analyse dynamiques.
  • La sécurité dans le bac à sable (sandboxing).
  • Le reverse engineering et debugging.
  • Packers et crypters modernes.
Travaux pratiques
Analyse d’un malware avec les différentes techniques d’analyse.

La cryptanalyse

  • Les concepts de la cryptanalyse (processus, chiffrement...).
  • Identification des algorithmes.
  • Attaques sur le chiffrement par flux, sur les modes ECB et CBC.
  • Les attaques par canaux cachés (side-channel attack).
  • Les attaques sur la blockchain.


Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Avis clients
4 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
CLERC MICHAEL L.
18/03/24
5 / 5

Le contenu et la pédagogie sont excellents, et les exercices pratiques sont très bien choisis et progressifs. En revanche, cette formation mériterait 1 à 2 jours supplémentaires.
JONATHAN H.
18/03/24
4 / 5

La formation mériterait 5 jours, 4 minimum, au lieu de 3 comme actuellement.
MIGUEL C.
18/03/24
4 / 5

Très intéressant mais durée de la formation trop courte. Un ou deux jours de plus serait appréciable pour une meilleure assimilation des informations.




Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance