Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
Accueil > Domaines > Sécurité > Hacking & Sécurité: Expert v4

Hacking & Sécurité: Expert v4

Une analyse poussée de l’attaque pour mieux vous défendre

Ce cours vous permettra d’acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques. Cette formation porte également sur une analyse poussée des vulnérabilités. Cette formation est particulièrement destinée aux consultants, administrateurs et développeurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits sur les systèmes internes ou externes, ou pour appliquer des solutions de sécurité adaptées à leur SI.

Objectifs

  • Acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques
  • En déduire des solutions de sécurité avancées

Public

  • Consultants en sécurité
  • Ingénieurs / Techniciens
  • Administrateurs systèmes / réseaux
  • Développeurs

Prérequis

  • Avoir suivi la formation HSA " Hackig et Sécurité - avancé v6 "est très fortement recommandé
  • Être à l'aise dans l'utilisation des outils classiques du pentest (Kali)
  • Notions avancées sur les principales techniques de hacking (buffer overflows inclus)
  • Développement occasionnel dans au moins un langage de programmation: Python, PHP, C
  • Maîtrise de l'administration Linux (shell) et Windows
  • Maîtrise des technologies de virtualisation (VirtualBox)
  • Connaissance fondamentale des protocoles réseau (TCP/IP, routage)

Programme de la formation

Réseau

  • Techniques de scan
    • Différents types de scans
    • Personnalisation des flags
    • Packet-trace
    • Utilisation des NSE Scripts
  • Détection de filtrage
    • Messages d’erreur / Traceroute
    • Sorties nmap
    • Firewalking avec le NSE Firewalk
  • Plan d’infrastructure
    • Problématiques / Erreurs à ne pas faire
    • Eléments de défense
  • Forger les paquets
    • Commandes de base
    • Lire des paquets à partir d’un pcap
    • Créer et envoyer des paquets
  • Sniffer les paquets
    • Exporter au format pcap
    • Exporter au format PDF
    • Filtrage des paquets avec le filtre - filter
    • Modifier des paquets via scapy
    • Les outils de fuzzing de scapy
    • Création d'outils utilisant scapy
  • Détournement de communications

Système

  • Metasploit
  • Attaques d’un service à distance
  • Attaque d’un client et bypass d’antivirus
    • Attaque visant Internet Explorer, Firefox
    • Attaque visant la suite Microsoft Office
    • Génération de binaire Meterpreter
    • Bypass AV (killav.rb, chiffrement, padding etc.)
  • Utilisation du Meterpreter
    • Utilisation du cmd/Escalade de privilège
    • MultiCMD, attaque 5 sessions et plus
    • Manipulation du filesystem
    • Sniffing / Pivoting / Port Forwarding
  • Attaque d’un réseau Microsoft
    • Architecture / PassTheHash
    • Vol de token (impersonate token)
  • Rootkit

Web

  • Découverte de l’infrastructure et des technologies associées
  • Recherche des vulnérabilités
    • Côté serveur (recherche d’identifiant, vecteur d’injection, SQL injection)
    • Injection de fichiers
    • Problématique des sessions
    • Web Service
    • Côté client (Clickjacking, XSS, CSRF)

Applicatif

  • Shellcoding Linux
    • Du C à l’assembleur
    • Suppression des NULL bytes
    • Exécution d'un shell
  • Buffer Overflow avancé sous Linux
    • Présentation des méthodes standards
      • Ecrasement de variables
      • Contrôler EIP
      • Exécuter un shellcode
    • Présentation du ROP et des techniques de bypass des dernières protections
      • ASLR / NX/ PIE / RELRO

TP final

  • Mise en pratique des connaissances acquises durant la semaine sur un TP final