Cette formation vous apprendra les techniques avancées de hacking. Vous créerez des shellcodes et payload afin d’exploiter des vulnérabilités applicatives sur les systèmes d’exploitations afin de mieux comprendre les failles et pouvoir élever le niveau de sécurité de votre système pour y remédier.
Inter
Intra
Sur mesure
Cours pratique en présentiel ou en classe à distance
Formation dans vos locaux, chez nous ou à distance
Réf. HKE
3j - 21
Vous souhaitez transposer cette formation, sans modification, pour votre entreprise ?
Formation à la carte
Vous souhaitez une formation adaptée aux spécificités de votre entreprise et de vos équipes ? Nos experts construisent votre formation sur mesure !
Cette formation vous apprendra les techniques avancées de hacking. Vous créerez des shellcodes et payload afin d’exploiter des vulnérabilités applicatives sur les systèmes d’exploitations afin de mieux comprendre les failles et pouvoir élever le niveau de sécurité de votre système pour y remédier.
Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Comprendre les récentes attaques et exploitations de systèmes
Comprendre les techniques modernes de contournement des protections applicatives
Exploiter une vulnérabilité applicative sur les systèmes Linux et Windows
Créer des shellcodes et payloads (Linux et Windows)
Public concerné
Responsables, architectes sécurité, administrateurs systèmes et réseaux. Pentesters.
Prérequis
Bonnes connaissances en sécurité SI, en C, Python et assembleur sont requises.
Programme de la formation
L'état de l’art offensif et défensif
Un peu d’actualité : la 5G, la blockchain, le smart contract, IoTs (objets connectés), IA, IPv4, IPv6.
Les dernières techniques d’attaques.
Les dernières stratégies défensives.
Du C à l'assembleur au code machine
Qu’est-ce que l’assembleur et le code machine. La compilation.
Le fonctionnement d’un processeur.
Les bases de l’assembleur et les bases du langage C.
Les concepts de l’encodage (modes d'adressage, registres, instructions, opérations…).
Les attaques applicatives
Les concepts des logiciels malveillants, des malwares (virus, rootkit ou autre).
État de l'art des backdoors sous Windows et Unix/Linux.
Mise en place de backdoors et de trojans.
Les shellcodes, le reverse shell TCP, le Bind Shell TCP.
L'encodage de shellcodes, suppression des NULL bytes.
Exploitations de processus: buffer overflow, ROP, Dangling Pointers.
Protections et contournement : flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Les shellcodes avec adresses hardcodées, LSD.
Exploitation de shellcode : buffer overflow (Windows ou Linux). Contourner des protections. Obtenir un shell root par différents types de buffer overflow. Utiliser Metasploit et générer des shellcode.
Les techniques d’analyse
Analyse statique des binaires.
Outils d'analyse dynamiques.
La sécurité dans le bac à sable (sandboxing).
Le reverse engineering et debugging.
Packers et crypters modernes.
Travaux pratiques
Analyse d’un malware avec les différentes techniques d’analyse.
La cryptanalyse
Les concepts de la cryptanalyse (processus, chiffrement...).
Identification des algorithmes.
Attaques sur le chiffrement par flux, sur les modes ECB et CBC.
Les attaques par canaux cachés (side-channel attack).
Les attaques sur la blockchain.
Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Avis clients
3,9 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
CLERC MICHAEL L.
18/03/24
5 / 5
Le contenu et la pédagogie sont excellents, et les exercices pratiques sont très bien choisis et progressifs.
En revanche, cette formation mériterait 1 à 2 jours supplémentaires.
JONATHAN H.
18/03/24
4 / 5
La formation mériterait 5 jours, 4 minimum, au lieu de 3 comme actuellement.
MIGUEL C.
18/03/24
4 / 5
Très intéressant mais durée de la formation trop courte.
Un ou deux jours de plus serait appréciable pour une meilleure assimilation des informations.
MIKAEL H.
11/12/23
4 / 5
Le formateur était intelligible, mais au niveau des exercices, je pense qu’il faudrait enlever la partie "recopie" de code pour privilégier l’analyse d’un code déjà présent sur la machine. Par exemple, lors d’un exercice, nous avons rempli certains blocs manquants de texte, il serait chouette de faire la même chose en commentant les lignes existantes ("que fait la ligne 42 ?")
La recopie est chronovore et casse un peu le rythme de la formation :(
JONATHAN C.
23/10/23
5 / 5
formation trop courte.
VIVIEN D.
24/04/23
4 / 5
Contenu très intéressant. Les exercices, bien ciblés, mériteraient d’être mieux préparés (temps d’installation des VMs à anticiper, librairies nécessaires pré-installées,...).
OLIVIER K.
24/04/23
5 / 5
Certains outils n’étaient pas préparés sur les machines de Test et nécessitait des installations en tant qu’admin ce qui rendait la réalisation des exercices difficile. Ce serait bien que tout soit bien prêt lors de la formation.
GUILLAUME B.
24/04/23
4 / 5
Une formation intéressante et pratique qui gagnerait cependant à se prolonger d’une journée tant son contenu est riche.
SÉBASTIEN D.
24/04/23
5 / 5
Très intéressant.
OLIVIER P.
24/04/23
4 / 5
Formation intéressante, cependant pour le contenu relativement dense, 5 jours au lieu de 3 seraient très certainement plus adapté
CHRISTIAN M.
13/02/23
5 / 5
manque 1 ou 2 jours
KEVIN M.
13/02/23
4 / 5
Un excellent animateur, passionné par le domaine et qui en partage l’enthousiasme
WADIH B.
16/01/23
5 / 5
I appreciate the way how the coach lead the session theoric , philosophic and Practice
I’m very Glade
CEDRIC L.
16/01/23
5 / 5
Merci Cédric
JEAN-BAPTISTE G.
14/11/22
5 / 5
On est passé un peu vite sur les supports de cours. Les exercices étaient bien conçus et expliqués.
FRÉDÉRIC L.
14/11/22
5 / 5
C’est très très dense en 3 jours pour des sujets aussi complexes, mais c’est bien le but de la formation.
GAETAN A.
14/11/22
5 / 5
Très clair sur les sujets abordés. Bon équilibre théorie, pratique, retours expérience etc.
MARC-ANTOINE L.
07/11/22
5 / 5
Très bien
PIERRE T.
07/11/22
4 / 5
Formateur compétent et disponible. Adapte le contenu au niveau et demande des participants
LUC M.
07/11/22
2 / 5
De nombreux supports différents avec des TPs adaptés, un formateur qui s’adapte et prend le temps de répondre à nos questions même si elles ne portent pas directement sur le sujet/programme. Il reste disponible et partage ses supports. C’est un très bon point d’entrée pour comprendre les concepts et approfondir ces concepts par nous-même.
LAURENT L.
07/11/22
5 / 5
Parfait, formateur gérant bien la formation a distance ce qui n’est pas aisé
DAMIEN R.
11/07/22
5 / 5
Le formateur est très professionnel, compétent et sympathique.
En revanche la durée de formation est trop courte (idéalement 5 jours)
STEVEN P.
11/07/22
5 / 5
Stage très/trop court par rapport au contenu
MORIS G.
11/07/22
4 / 5
Le contenu du cours est trop dense pour 3 jours.
Les outils sont tellement foisonnant en fonctionalites qu’il est difficile de les apprehender. Il faudrait une peu plus de guidage sur radare2, genre cheat sheet.
CORENTIN D.
23/05/22
4 / 5
exercices intéressants et bonnes explications de l’animateur
ROYANT T.
23/05/22
4 / 5
bon contenu mais, extremement redondant avec la formation niveau que j’ai suivant en 06/21 avec Sylvain leroy
MATHIEU L.
23/05/22
4 / 5
Le titre de la formation est à revoir.
PHILIPPE-EMMANUEL C.
28/03/22
5 / 5
se serait super d’avoir les exemple dans le support ou un support anexe avec les experts
DIDIER F.
28/03/22
5 / 5
Professeur très compétent.
EMILIE R.
28/03/22
4 / 5
Il manque les TP dans les documents fournis mais sinon le contenu est très bien
SANSANO G.
28/03/22
4 / 5
Il est dommage que la théorie ne puisse être enregistrée sous Teams. Relire la session Teams faciliterait ensuite l’auto formation