ORSYS formation
NOUS CONTACTER - +352 26 49 79 1204
NOUS CONTACTER - 📞 +352 26 49 79 1204    espace pro ESPACE PRO     inscription formation orsys S'INSCRIRE     drapeau francais   drapeau anglais

Nos formations :

Toutes nos formations Cybersécurité : mise en oeuvre

Formation Hacking et sécurité, niveau 2, expertise

4,4 / 5
Stage pratique
New
Durée : 3 jours
Réf : HKE
Prix  2020 : 2090 € H.T.
Pauses et déjeuners offerts
  • Programme
  • Participants / Prérequis
  • Intra / sur-mesure
  • avis vérifiés
Programme

Cette formation vous apprendra les techniques avancées de hacking. Vous créerez des shellcodes et payload afin d’exploiter des vulnérabilités applicatives sur les systèmes d’exploitations afin de mieux comprendre les failles et pouvoir élever le niveau de sécurité de votre système pour y remédier.

Objectifs pédagogiques

  • Comprendre les récentes attaques et exploitations de systèmes
  • Comprendre les techniques modernes de contournement des protections applicatives
  • Exploiter une vulnérabilité applicative sur les systèmes Linux et Windows
  • Créer des shellcodes et payloads (Linux et Windows)
PROGRAMME DE FORMATION

L'état de l’art offensif et défensif

  • Un peu d’actualité : la 5G, la blockchain, le smart contract, IoTs (objets connectés), IA, IPv4, IPv6.
  • Les dernières techniques d’attaques.
  • Les dernières stratégies défensives.

Du C à l'assembleur au code machine

  • Qu’est-ce que l’assembleur et le code machine. La compilation.
  • Le fonctionnement d’un processeur.
  • Les bases de l’assembleur et les bases du langage C.
  • Les concepts de l’encodage (modes d'adressage, registres, instructions, opérations…).

Les attaques applicatives

  • Les concepts des logiciels malveillants, des malwares (virus, rootkit ou autre).
  • État de l'art des backdoors sous Windows et Unix/Linux.
  • Mise en place de backdoors et de trojans.
  • Les shellcodes, le reverse shell TCP, le Bind Shell TCP.
  • L'encodage de shellcodes, suppression des NULL bytes.
  • Exploitations de processus: buffer overflow, ROP, Dangling Pointers.
  • Protections et contournement : flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Les shellcodes avec adresses hardcodées, LSD.
  • Metasploit avancé : architecture, fonctionnalités, interfaces, workspaces, écriture d'exploit, génération de shellcodes.

Travaux pratiques
Exploitation de shellcode : buffer overflow (Windows ou Linux). Contourner des protections. Obtenir un shell root par différents types de buffer overflow. Utiliser Metasploit et générer des shellcode.

Les techniques d’analyse

  • Analyse statique des binaires.
  • Outils d'analyse dynamiques.
  • La sécurité dans le bac à sable (sandboxing).
  • Le reverse engineering et debugging.
  • Packers et crypters modernes.

Travaux pratiques
Analyse d’un malware avec les différentes techniques d’analyse.

La cryptanalyse

  • Les concepts de la cryptanalyse (processus, chiffrement...).
  • Identification des algorithmes.
  • Attaques sur le chiffrement par flux, sur les modes ECB et CBC.
  • Les attaques par canaux cachés (side-channel attack).
  • Les attaques sur la blockchain.
Participants / Prérequis

» Participants

Responsables, architectes sécurité, administrateurs systèmes et réseaux. Pentesters.

» Prérequis

Bonnes connaissances en sécurité SI, en C, Python et assembleur sont requises.
Intra / sur-mesure

Demande de devis intra-entreprise
(réponse sous 48h)

Vos coordonnées

En cochant cette case, j’atteste avoir lu et accepté les conditions liées à l’usage de mes données dans le cadre de la réglementation sur la protection des données à caractère personnel (RGPD).
Vous pouvez à tout moment modifier l’usage de vos données et exercer vos droits en envoyant un email à l’adresse rgpd@orsys.fr
En cochant cette case, j’accepte de recevoir les communications à vocation commerciale et promotionnelle de la part d’ORSYS Formation*
Vous pouvez à tout moment vous désinscrire en utilisant le lien de désabonnement inclus dans nos communications.
* Les participants inscrits à nos sessions de formation sont également susceptibles de recevoir nos communications avec la possibilité de se désabonner à tout moment.
Avis vérifiés
picto avis vérifiés
Francois B. 28/10/2019
4 / 5
Le contenu du cours est très intéressant. Il manque un 4° jour afin de pouvoir mettre en œuvre au moins quelques TP sur les différents sujets évoqués ou du temps pour passer en revue les corrigés si besoin. en // du hacking il faut plus parler des systèmes de détection ou des traces laissées

Marc E. 28/10/2019
4 / 5
Une durée de 4 jours serait nécessaire pour cette formation

Christophe B. 28/10/2019
5 / 5
La formation est pertinente: elle donne un véritable point de vue sur l'activité de hacking, avec un niveau avancé. Elle demande cependant un niveau de connaissances déjà certain : il faut avoir suivi le niveau 1 ou bien avoir de la pratique du hacking. L'animation du formateur est excellent. J'ai apprécie les sessions de démonstration et sa présentation de la "façon de penser" du hackeur.

Ali M. 28/10/2019
5 / 5
super formation, le contenu est adapté à la formation ainsi que le formateur nous a bien expliqué le cours ainsi que le TP, aussi il a répondu à toutes nos questions. Merci.
Avis client 4,4 / 5

Les avis client sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.

CLASSE A DISTANCE

En inter et en intra-entreprise
Inscrivez-vous ou contactez-nous !

Pour vous inscrire

Cliquez sur la ville, puis sur la date de votre choix.
[+]
PARIS

Horaires

Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45.
Pour les stages pratiques de 4 ou 5 jours, les sessions se terminent à 15h30 le dernier jour.
En poursuivant votre navigation, vous acceptez l’utilisation de cookies nous permettant de vous proposer des offres correspondant à vos centres d’intérêt.
En savoir plus sur l’usage des cookies…   ✖ Fermer
linkedin orsys
twitter orsys
it! orsys
instagram orsys
pinterest orsys
facebook orsys
youtube orsys