Hacking & Sécurité: Expert v4

Une analyse poussée de l’attaque pour mieux vous défendre

Hacking & Sécurité: Expert v4

Ce cours vous permettra d’acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques.
Cette formation porte également sur une analyse poussée des vulnérabilités.
Cette formation est particulièrement destinée aux consultants, administrateurs et développeurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits sur les systèmes internes ou externes, ou pour appliquer des solutions sécurité adaptées à leur SI.

Objectifs

  • Acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques
  • En déduire des solutions de sécurité avancées
S'inscrire à cette formation
  • Informations générales

    • Code : HSE
    • Durée : 5 jours
    • Prix : 3350 € HT
    • Horaires : 9h30 - 17h30
    • Lieu : Levallois-Perret (92)

  • Prochaines dates

    Formations : 13 nov. 2017 , 4 déc. 2017 , 18 déc. 2017 , 26 févr. 2018 , 23 avr. 2018 , plus...

  • Public visé

    • Consultants en sécurité
    • Ingénieurs / Techniciens
    • Administrateurs systèmes / réseaux
    • Développeurs
  • Pré-requis

    • Avoir suivi la formation HSA est très fortement recommandé
    • Être à l'aise dans l'utilisation des outils classiques du pentest (Kali)
    • Notions avancées sur les principales techniques de hacking (buffer overflows inclus)
    • Développement occasionnel dans au moins un langage de programmation: Python, PHP, C
    • Maîtrise de l'administration Linux (shell) et Windows
    • Maîtrise des technologies de virtualisation (VirtualBox)
    • Connaissance fondamentale des protocoles réseau (TCP/IP, routage)
  • Ressources

    • Support de cours
    • 80% d’exercices pratiques
    • 1 PC par personne / Internet
    • Environnement Windows de démonstration (Windows XP, 2000, 2003 …), et Linux
    • Metasploit
  • Formations associées

Programme

Jours 1 et 2

Réseau
  • Techniques de scan
    • Différents types de scans
    • Personnalisation des flags
    • Packet-trace
    • Utilisation des NSE Scripts
  • Détection de filtrage
    • Messages d’erreur / Traceroute
    • Sorties nmap
    • Firewalking avec le NSE Firewalk
  • Plan d’infrastructure
    • Problématiques / Erreurs à ne pas faire
    • Eléments de défense
  • Forger les paquets
    • Commandes de base
    • Lire des paquets à partir d’un pcap
    • Créer et envoyer des paquets
  • Sniffer les paquets
    • Exporter au format pcap
    • Exporter au format PDF
    • Filtrage des paquets avec le filtre - filter
    • Modifier des paquets via scapy
    • Les outils de fuzzing de scapy
    • Création d'outils utilisant scapy
  • Détournement de communications

Jour 2 (suite)

Système
  • Metasploit
  • Attaques d’un service à distance
  • Attaque d’un client et bypass d’antivirus
    • Attaque visant Internet Explorer, Firefox
    • Attaque visant la suite Microsoft Office
    • Génération de binaire Meterpreter
    • Bypass AV (killav.rb, chiffrement, padding etc.)
  • Utilisation du Meterpreter
    • Utilisation du cmd/Escalade de privilège
    • MultiCMD, attaque 5 sessions et plus
    • Manipulation du filesystem
    • Sniffing / Pivoting / Port Forwarding
  • Attaque d’un réseau Microsoft
    • Architecture / PassTheHash
    • Vol de token (impersonate token)
  • Rootkit

Jour 3

Web
  • Découverte de l’infrastructure et des technologies associées
  • Recherche des vulnérabilités
    • Côté serveur (recherche d’identifiant, vecteur d’injection, SQL injection)
    • Injection de fichiers
    • Problématique des sessions
    • Web Service
    • Côté client (Clickjacking, XSS, CSRF)

Jour 4

Applicatif
  • Shellcoding Linux
    • Du C à l’assembleur
    • Suppression des NULL bytes
    • Exécution d'un shell
  • Buffer Overflow avancés sous Linux
    • Présentation des méthodes standards
      • Ecrasement de variables
      • Contrôler EIP
      • Exécuter un shellcode
    • Présentation du ROP et des techniques de bypass des dernières protections
      • ASLR / NX/ PIE / RELRO

Jour 5

TP final
  • Mise en pratique des connaissances acquises durant la semaine sur un TP final