Nos formations :
Formation Ethical Hacking, les failles applicatives
Tutoriel vidéo 100% à distance
E-learning
100% à distance
- Programme
- Participants / Prérequis
Ces tutoriels de formation 100% à distance ont pour objectifs de vous permettre d'identifier les techniques d'attaque utilisées dans les failles applicatives et d'être en mesure de préparer les contre-mesures adéquates. Ils s'adressent à un public de développeurs, RSSI ou DSI possédant des connaissances sur l'assembleur x86, le langage Python, l'architecture d'un ordinateur et la virtualisation. La pédagogie s'appuie sur un auto-apprentissage séquencé par actions de l’utilisateur sur l’environnement à maîtriser.
Objectifs pédagogiques
- Connaître les principes de base des failles applicatives
- Découvrir les outils permettant d'exploiter les failles applicatives sous Linux et sous Windows
- Étudier l'exploitation de failles applicatives à distance
Méthodes pédagogiques
Comprendre le principe de base des failles applicatives
- Introduction.
- Contexte d'attaque.
- Segmentation de la mémoire.
- Assembleur.
- Gestion de la pile.
- Outils.
- Principe d'un buffer overflow.
Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.
Utiliser les outils
- Outils pour exploiter les failles applicatives sous Linux.
- Utilisation du débugger sous Linux.
- Utilisation du débugger sous Windows.
- Exploitation d'une faille sous Linux.
Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.
Maîtriser les failles applicatives à distance
- Exploitation d'une faille à distance.
- Écrasement du registre EIP.
- Création de la structure d'exploit.
- Incorporation d'un shellcode dans l'exploit.
Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.
Maîtriser les failles applicatives en local
- Exploitation d'une faille en local sur un logiciel.
- Détermination de l'écrasement de l'adresse retour.
- Protection SEH.
- Incorporation d'un shellcode dans l'exploit.
Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.










