Hacking & Sécurité Logiciel

Apprenez à protéger vos développements

Hacking & Sécurité Logiciel

Cette formation est une étude technique très avancée des méthodologies de protection et des solutions de sécurité logicielles destinées à lutter contre le piratage en masse des logiciels commerciaux. Ce cours nécessite de posséder de bonnes connaissances en développement sous Windows C, C++ et Assembleur.
Nous étudierons notamment toutes les solutions actuelles avec leurs forces et faiblesses, et surtout leur résistance réelle face aux attaques des crackers. Vous apprendrez à implémenter et à optimiser la sécurité de solutions du type : encodage du binaire, machine virtuelle…
Vous apprendrez également à utiliser des outils de type débuggeur (OllyDbg), et désassembleur (IDA) pour pratiquer des analyses de codes binaires, au cours de nombreux travaux pratiques sur des crackme implémentant ces solutions de sécurité.
Cette formation est principalement destinée aux développeurs et analystes de code de toutes les sociétés d’édition logicielle, qui souhaitent être en mesure de pouvoir vérifier et optimiser les protections anti-piratage des logiciels commerciaux qui seront mis sur le marché.

Objectifs

  • Comprendre et détecter les faiblesses logicielles d’une application
  • Concevoir une architecture logicielle sécurisée
S'inscrire à cette formation
  • Informations générales

    • Code: HSL
    • Durée: 5 jours
    • Prix: 3500 € HT
    • Horaires : 9h30 - 17h30
    • Lieu : Levallois-Perret (92)

  • Prochaines dates

    Formations : 13 nov. 2017 , 14 mai 2018 , 5 nov. 2018

  • Public visé

    • Consultants en sécurité
    • Ingénieurs / Techniciens
    • Développeurs
  • Pré-requis

    • Développement Assembleur / C
    • TCP/IP
  • Ressources

    • Support de cours
    • 80% d’exercices pratiques
    • 1 PC par personne / Internet
    • Environnement Virtualisé de démonstration
    • Environnement logiciel de test
  • Formations associées

Programme

Jour 1

Introduction à la rétro-conception
  • Qu’est-ce que le "cracking" ?
  • Les origines
  • Pourquoi ?
Les bases
  • Le processus
  • La pile
  • Les registres
  • L'assembleur
  • Les différents types d'analyse
Analyse statique
  • Extraction d'informations statiques
  • IDApro
  • TP
  • Techniques d'obfuscation simples
  • Autres outils

Jour 2

Analyse dynamique
  • Extraction d'information dynamique
  • Immunity debugger
  • TP
  • Techniques et détections simples
  • Autres outils
Les packers/protectors
  • Le format PE
  • UPX
  • TP packer
  • Exemple de protector

Jour 3

Les protections avancées
  • Téléchargement de DLL
  • Mise à plat de graphe d’exécution
  • Nanomites
  • StolenBytes
  • Machines virtuelles

Jour 4

Rétro-conception sous Linux
  • Le format ELF
  • TP
  • Injection de shellcode

Jour 5

Et d'autres langages?
  • Java
  • Python
TP final