Venez en toute sécurité dans nos centres ! Voir notre dispositif sanitaire

> Formations > Technologies numériques > Cybersécurité > Protection du SI, expertise, protocoles et infrastructures > Formation Hacking et sécurité, niveau 2, expertise > Formations > Technologies numériques > Formation Hacking et sécurité, niveau 2, expertise

Hacking et sécurité, niveau 2, expertise

Hacking et sécurité, niveau 2, expertise

Télécharger au format pdf Partager cette formation par e-mail


Cette formation vous apprendra les techniques avancées de hacking. Vous créerez des shellcodes et payload afin d’exploiter des vulnérabilités applicatives sur les systèmes d’exploitations afin de mieux comprendre les failles et pouvoir élever le niveau de sécurité de votre système pour y remédier.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf : HKE
Prix : 2220 € HT
  3j - 21h
Pauses-café et
déjeuners offerts




Cette formation vous apprendra les techniques avancées de hacking. Vous créerez des shellcodes et payload afin d’exploiter des vulnérabilités applicatives sur les systèmes d’exploitations afin de mieux comprendre les failles et pouvoir élever le niveau de sécurité de votre système pour y remédier.

Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :
  • Comprendre les récentes attaques et exploitations de systèmes
  • Comprendre les techniques modernes de contournement des protections applicatives
  • Exploiter une vulnérabilité applicative sur les systèmes Linux et Windows
  • Créer des shellcodes et payloads (Linux et Windows)

Objectifs pédagogiques

Public concerné

Responsables, architectes sécurité, administrateurs systèmes et réseaux. Pentesters.

Public concerné

Prérequis

Bonnes connaissances en sécurité SI, en C, Python et assembleur sont requises.

Prérequis

Programme de la formation

L'état de l’art offensif et défensif
  • Un peu d’actualité : la 5G, la blockchain, le smart contract, IoTs (objets connectés), IA, IPv4, IPv6.
  • Les dernières techniques d’attaques.
  • Les dernières stratégies défensives.
  • Un peu d’actualité : la 5G, la blockchain, le smart contract, IoTs (objets connectés), IA, IPv4, IPv6.
  • Les dernières techniques d’attaques.
  • Les dernières stratégies défensives.

Du C à l'assembleur au code machine
  • Qu’est-ce que l’assembleur et le code machine. La compilation.
  • Le fonctionnement d’un processeur.
  • Les bases de l’assembleur et les bases du langage C.
  • Les concepts de l’encodage (modes d'adressage, registres, instructions, opérations…).
  • Qu’est-ce que l’assembleur et le code machine. La compilation.
  • Le fonctionnement d’un processeur.
  • Les bases de l’assembleur et les bases du langage C.
  • Les concepts de l’encodage (modes d'adressage, registres, instructions, opérations…).

Les attaques applicatives
  • Les concepts des logiciels malveillants, des malwares (virus, rootkit ou autre).
  • État de l'art des backdoors sous Windows et Unix/Linux.
  • Mise en place de backdoors et de trojans.
  • Les shellcodes, le reverse shell TCP, le Bind Shell TCP.
  • L'encodage de shellcodes, suppression des NULL bytes.
  • Exploitations de processus: buffer overflow, ROP, Dangling Pointers.
  • Protections et contournement : flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Les shellcodes avec adresses hardcodées, LSD.
  • Metasploit avancé : architecture, fonctionnalités, interfaces, workspaces, écriture d'exploit, génération de shellcodes.
  • Les concepts des logiciels malveillants, des malwares (virus, rootkit ou autre).
  • État de l'art des backdoors sous Windows et Unix/Linux.
  • Mise en place de backdoors et de trojans.
  • Les shellcodes, le reverse shell TCP, le Bind Shell TCP.
  • L'encodage de shellcodes, suppression des NULL bytes.
  • Exploitations de processus: buffer overflow, ROP, Dangling Pointers.
  • Protections et contournement : flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Les shellcodes avec adresses hardcodées, LSD.
  • Metasploit avancé : architecture, fonctionnalités, interfaces, workspaces, écriture d'exploit, génération de shellcodes.
Travaux pratiques
Exploitation de shellcode : buffer overflow (Windows ou Linux). Contourner des protections. Obtenir un shell root par différents types de buffer overflow. Utiliser Metasploit et générer des shellcode.

Les techniques d’analyse
  • Analyse statique des binaires.
  • Outils d'analyse dynamiques.
  • La sécurité dans le bac à sable (sandboxing).
  • Le reverse engineering et debugging.
  • Packers et crypters modernes.
  • Analyse statique des binaires.
  • Outils d'analyse dynamiques.
  • La sécurité dans le bac à sable (sandboxing).
  • Le reverse engineering et debugging.
  • Packers et crypters modernes.
Travaux pratiques
Analyse d’un malware avec les différentes techniques d’analyse.

La cryptanalyse
  • Les concepts de la cryptanalyse (processus, chiffrement...).
  • Identification des algorithmes.
  • Attaques sur le chiffrement par flux, sur les modes ECB et CBC.
  • Les attaques par canaux cachés (side-channel attack).
  • Les attaques sur la blockchain.
  • Les concepts de la cryptanalyse (processus, chiffrement...).
  • Identification des algorithmes.
  • Attaques sur le chiffrement par flux, sur les modes ECB et CBC.
  • Les attaques par canaux cachés (side-channel attack).
  • Les attaques sur la blockchain.


Programme de la formation

Solutions de financement

Selon votre situation, votre formation peut être financée par :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
Contactez nos équipes pour en savoir plus sur les financements à activer.

Solutions de financement

Avis clients

3,8 / 5
JULIEN T.
01/09/21
5 / 5

Manque une documentation/référentiel. Difficile de tout prendre en note
LAURENT D.
28/06/21
2 / 5

completement centré sur la cryptoanalyse, occultation d’une grand partie de la fiche descriptive du site Orsys.


Les avis clients sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.


Avis clients

Horaires

En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Infos pratiques

Dates et lieux

Pour vous inscrire, sélectionnez la ville et la date de votre choix.
Du 28 au 30 mars 2022
Classe à distance
S’inscrire
Du 28 au 30 mars 2022
Paris La Défense
S’inscrire
Du 23 au 25 mai 2022
Paris La Défense
S’inscrire
Du 23 au 25 mai 2022
Classe à distance
S’inscrire
Du 11 au 13 juillet 2022
Classe à distance
S’inscrire
Du 11 au 13 juillet 2022
Paris La Défense
S’inscrire
Du 7 au 9 novembre 2022
Paris La Défense
S’inscrire
Du 7 au 9 novembre 2022
Classe à distance
S’inscrire

Dates et lieux