Ne pas tenir compte du tarif indiqué en bas de page
Rendez-vous sur le portail client et cliquer sur Passer commande
Les prix 2020 sont indiqués


Partager cet article ...Print this pageEmail this to someoneTweet about this on TwitterShare on FacebookShare on Google+Share on LinkedInPin on PinterestShare on TumblrDigg this
Hacking et sécurité, niveau 2, expertise
HKE / LI-SEC-087
OBJECTIFS PEDAGOGIQUES
Cette formation vous apprendra les techniques avancées de hacking. Vous créerez des shellcodes et payload afin d’exploiter des vulnérabilités applicatives sur les systèmes d’exploitations afin de mieux comprendre les failles et pouvoir élever le niveau de sécurité de votre système pour y remédier.

PUBLIC
Responsables, architectes sécurité, administrateurs systèmes et réseaux. Pentesters.
PRE-REQUIS
Bonnes connaissances en sécurité SI, en C, Python et assembleur sont requises.

CONTENU

L’état de l’art offensif et défensif
- Un peu d’actualité : la 5G, la blockchain, le smart contract, IoTs (objets connectés), IA, IPv4, IPv6.
- Les dernières techniques d’attaques.
- Les dernières stratégies défensives.

Du C à l’assembleur au code machine
- Qu’est-ce que l’assembleur et le code machine. La compilation.
- Le fonctionnement d’un processeur.
- Les bases de l’assembleur et les bases du langage C.
- Les concepts de l’encodage (modes d’adressage, registres, instructions, opérations…).

Les attaques applicatives
- Les concepts des logiciels malveillants, des malwares (virus, rootkit ou autre).
- État de l’art des backdoors sous Windows et Unix/Linux.
- Mise en place de backdoors et de trojans.
- Les shellcodes, le reverse shell TCP, le Bind Shell TCP.
- L’encodage de shellcodes, suppression des NULL bytes.
- Exploitations de processus: buffer overflow, ROP, Dangling Pointers.
- Protections et contournement : flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Les shellcodes avec adresses hardcodées, LSD.
- Metasploit avancé : architecture, fonctionnalités, interfaces, workspaces, écriture d’exploit, génération de shellcodes.

Les techniques d’analyse
- Analyse statique des binaires.
- Outils d’analyse dynamiques.
- La sécurité dans le bac à sable (sandboxing).
- Le reverse engineering et debugging.
- Packers et crypters modernes.

La cryptanalyse
- Les concepts de la cryptanalyse (processus, chiffrement…).
- Identification des algorithmes.
- Attaques sur le chiffrement par flux, sur les modes ECB et CBC.
- Les attaques par canaux cachés (side-channel attack).
- Les attaques sur la blockchain.

SESSIONS PROGRAMMEES
 Accès au calendrier
VALIDATION
Evaluation en fin de session

PEDAGOGIE
Alternance d’exposés et de travaux pratiques
INTERVENANTS
Spécialiste

MODALITES PRATIQUES
Durée : 3 jours soit 21 heures avec 7 heures par jour
Prix stagiaire : 1868€ TTC
Horaires : 9h – 17h30

 

Durée: