Tests d'intrusion avancés et développement d'exploits par G-echo

Lieu(x)
En centre (75)
Durée
Total : 40 heures
En centre : 40 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
WEB AVANCE
Injections SQL en aveugle
Injections SQL basées sur le temps
Attaques de désérialisation
Attaques avancées BDD
Attaques XXE
ATTAQUES RESEAU
Scan furtif
Scapy
TCP
- highjack
Network Access control (NAC)
Contourner un portail captif
Contourner le 802.1X
VLAN
- Hopping
Rerouter le trafic
ARP cache poisoning
DNS spoofing
Exploitation des protocoles de routing
Attaque PXE
LES OUTILS DE L'EXPLOITATION AVANCEE
Python
Assembleur
Désassembleurs et debuggers
GDB/Peda, Radare2
Ollydbg, Immnunity, EDB
LES BASES DU DEVELOPPEMENT D'EXPLOIT
structure basique d'un exploit (python/perl)
Win32 shellcoding
Exploits Metasploit
Fuzzing
Sulley/Boofuzz
DEVELOPPEMENT EXPLOITS
String Format
Lire à des adresses
Ecrire à des adresses
dtor
Ecraser la GOT
Double free
Off by one
Integer Overflow
VULNERABILITES APPLICATIVES
String Format
Lire à des adresses
Écrire à des adresses
dtor
Ecraser la GOT
Double free
Off by one
Integer Overflow
BUFFER OVERFLOW
Stack based
Ecraser EIP
Sauter vers le shellcode
Jump (or call)
Pop return
Push return
Jmp [reg + offset]
blind return
SEH
popadd
short jumps et conditionnal
jumps
stack pivot
SEH Exploits
Egg Hunting
Heap based
Heap spraying
Encodage
MSFVenom
code polymorphique (veniatian encoding)
Unicode Exploit
CONTOURNEMENT DES PROTECTIONS
* NX/DEP et ASLR
ret2libc
retour dans system()
ROP
écrasement partiel d'EIP
NOP spray
Stack cookies (canaries)
SafeSEH
SEHOP
Outils divers
Mona
Peda
Pwntools
WIFI
WEP
WPA/WPA2
WPS
PHISHING
Pièces jointes vérolées
SCRIPT
DDE
Créer une porte dérobée dans un exécutable
Utiliser les code cave
Échapper aux antivirus
Assurer la persistance
Le Command & Control
Objectifs
Maîtriser les vulnérabilités complexes,
Comprendre le fonctionnement des exploits,
Développer des outils d'attaque,
Contourner les protections système,
Élargir la surface d'attaque.
Attention, cette formation ne traite pas des bases des tests d'intrusion ni de l'utilisation de Metasploit, elle va exclusivement au
- delà.
Centre(s)
  • Paris - 9ème (75)
Métier(s)
Compétence(s)
Formation proposée par : G-echo
À découvrir
Fidens
Initiation aux tests d'intrusion par Fidens
Fidens
Initiation aux tests d'intrusion par Fidens
Intrusion - tests d'intrusion - Pentest par HS2 - Herve Schauer Securite
Python pour test d'intrusion par HSC
Encadrer un test d'intrusion par HSC
Développement avancé avec PHP par Groupe Arkesys - Avanteam Formation
Développement avancé avec PHP par Groupe Arkesys
HM CONSULTING
Bilan de compétences sur-mesure par HM CONSULTING
Langage Python pour tests d'intrusion par M2I Formation (Siège)
Tests d'intrusion sur réseaux Wi-Fi par HSC