Sécurité dans vos développements | REF ESSE012 | 5 jours

 

[su_row] [su_column size= »1/3″]

Formation et cours sur l'infrastructure Serveur Windows à Paris

[/su_column] [su_column size= »2/3″]
Préparez votre projet de formation.
[/su_column][/su_row] [su_service title= »OBJECTIFS PEDAGOGIQUES : » icon=icon: gears »]

Ce cours vous confrontera aux problématiques de sécurité avancées sous Windows et Linux au niveau du système d’exploitation, des applications, et des protocoles connectés. Vous y étudierez notamment le fonctionnement interne de ces systèmes, apprendrez à développer des outils adaptés aux exploitations et à automatiser celles-ci. Les techniques de contournement de protections des systèmes d’exploitations (protection contre les débordements de zone mémoire, bogues de format, sécurité au niveau utilisateur, etc.) seront mises en application au travers d’outils dédiés développés en cours (shellcodes spéciaux, outils d’injection de code, rootkits). [/su_service]

[su_tabs][su_tab title= »CONTENU DE LA FORMATION »] [su_service title= »Prérequis » icon= »icon: unlock » size= »24″] Niveau cours Hacking et Sécurité.
Maîtrise des systèmes Linux et Windows
Maîtrise de la programmation Assembleur/C
Python est un plus

[/su_service] [su_service title= »Public » icon= »icon: user » size= »24″ ] Consultants en sécurité
Ingénieurs / Techniciens
Développeurs [/su_service]

[su_label type= »info »] Sécurité dans vos développements [/su_label]

Jour n°1

Dépassement de tampon en mémoire

(Attaque de type applicatif des services. Etude approfondie du contexte d’exécution des programmes et exploitation de vulnérabilités à distance et en local avec l’aide de Metasploit).

L’architecture IA-32

Débordement de pile

Technique d’exploitation

Jour n°2

Exemple sur une application réseau

Développement sous Metasploit

Outrepasser les protections de Windows

Outrepasser PAX sous Linux

Jour n°3

Creation de shellcodes Linux

Creation de shellcodes Windows

Création de shellcodes avancés

Bogues de format et exploitation sous Windows et Linux

Conditions de course

Techniques d’élévation de privilèges

Jour n°4

Attaque Système sous Windows COM (Component Object Model)

Présentation

Scénarios d’attaques

Contournement de pare-feu

Implémentation

L’architecture des processus

Contournement de la barrière IPC

Contournement des ACL et GPO

Rootkit en espace utilisateur

Rootkit en mode Kernel

Jour n°5

Attaque système sous Linux

Infection de processus

Détournement d’appels systèmes

Intégration de ces méthodologies dans des shellcodes avancés

Rootkit en mode utilisateur

Rootkit LKM

[/su_tab] [su_tab title= »COMPRIS DANS LA FORMATION »] [su_list icon= »icon: check-circle »]
  • SUIVI POST-FORMATION 1 AN
  • SUPPORTS DE FORMATION
  • GUIDE DE BONNES PRATIQUES
[/su_list] [/su_tab] [su_tab title= »TARIFS & DATES »]
INTER-ENTREPRISES : € HT par stagiaire
PARIS

Rien de 29 novembre 2021 à 29 novembre 2022.

INTRAS ET SUR MESURE
Nos consultants vous accompagnent pour adapter ce programme de formation à votre contexte.
[/su_tab] [su_tab title= »SE RENSEIGNER »]

Utilisez ce formulaire pour décrire votre projet de formation.


1
[/su_tab] [/su_tabs]