Logo Esic
Formation Hacking et sécurité: Niveau 2

Formation hacking et sécurité: niveau 2

Techniques avancées de hacking : créer des shell codes et payload afin d’exploiter des vulnérabilités applicatives sur les systèmes d’exploitations afin de mieux comprendre les failles et pouvoir élever le niveau de sécurité de votre système pour y remédier.

3 Jours (21 Heures)

IntermediaireA partir de1 875 €
Je m'inscris

En ligne ou Dans nos locaux ou Dans vos locaux

Dernière mise à jour: Mercredi, 12 Juin 2024

S'inscrire

Objectifs de la formation

  • Comprendre les récentes attaques et exploitations de systèmes
  • Comprendre les techniques modernes de contournement des protections applicatives
  • Exploiter une vulnérabilité applicative sur les systèmes Linux et Windows
  • Créer des shell codes et payloads (Linux et Windows)

Equipe pédagogique

Nos formations dont animées par des experts reconnus dans leur domaine possédant une expérience sur le terrain significative et des compétences pédagogiques reconnues.

Pré requis pour cette formation

  • Bonnes connaissances en sécurité SI, en C, Python et assembleur sont requises.

Programme de la formation

L'état de l’art offensif et défensif

  • Un peu d’actualité : la 5G, la blockchain, le smart contract, IoTs (objets connectés), IA, IPv4, IPv6.
  • Les dernières techniques d’attaques.
  • Les dernières stratégies défensives.

Du C à l'assembleur au code machine

  • Qu’est-ce que l’assembleur et le code machine. La compilation.
  • Le fonctionnement d’un processeur.
  • Les bases de l’assembleur et les bases du langage C.
  • Les concepts de l’encodage (modes d'adressage, registres, instructions, opérations…).

Les attaques applicatives

  • Les concepts des logiciels malveillants, des malwares (virus, rootkit ou autre).
  • État de l'art des backdoors sous Windows et Unix/Linux.
  • Mise en place de backdoors et de trojans.
  • Les shellcodes, le reverse shell TCP, le Bind Shell TCP.
  • L'encodage de shellcodes, suppression des NULL bytes.
  • Exploitations de processus: buffer overflow, ROP, Dangling Pointers.
  • Protections et contournement : flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Les shellcodes avec adresses hardcodées, LSD.
  • Metasploit avancé : architecture, fonctionnalités, interfaces, workspaces, écriture d'exploit, génération de shellcodes.

Travaux pratiques

  • Exploitation de shellcode : buffer overflow (Windows ou Linux). Contourner des protections. Obtenir un shell root par différents types de buffer overflow. Utiliser Metasploit et générer des shellcode.

Les techniques d’analyse

  • Analyse statique des binaires.
  • Outils d'analyse dynamiques.
  • La sécurité dans le bac à sable (sandboxing).
  • Le reverse engineering et debugging.
  • Packers et crypters modernes.

Travaux pratiques

  • Analyse d’un malware avec les différentes techniques d’analyse.

La cryptanalyse

  • Les concepts de la cryptanalyse (processus, chiffrement...).
  • Identification des algorithmes.
  • Attaques sur le chiffrement par flux, sur les modes ECB et CBC.
  • Les attaques par canaux cachés (side-channel attack).
  • Les attaques sur la blockchain.

Votre profil pour cette formation

Responsables, architectes sécurité, administrateurs systèmes et réseaux. Pentesters.

Modalités et délais d'accès

  • Le délai d'accès moyent pour cette formation est de 2 Semaines
  • Merci d’utiliser le formulaire de contact ou nous joindre par téléphone ou mail pour l’organisation de votre formation.

Ressources pédagogiques

  • Méthode participative
  • Étude de cas / Mise en situation.
  • Exposé et réflexion sur ses propres projets
  • Exposés, aides visuelles, support de cours, exercices pratiques d’utilisation
  • Questions/réponses entre les stagiaires et le formateur

Moyens d'évaluation

  • Entretien permettant l’analyse des besoins des participants et/ou questionnaire de positionnement
  • L’évaluation des compétences est réalisée :Par des exercices pratiques et/ou mises en situation, tout au long de la formation Par un exercice de synthèse et/ou un questionnaire d’auto-évaluation et/ou une certification, en fin de formation
  • Questionnaire de satisfaction à chaud en fin de formation, et à froid à mois
  • Feuille de présence émargée par demi-journée par les stagiaires et le formateur
  • Certificat de réalisation de l’action de formation.

Pour les personnes à mobilité reduite

Les personnes atteintes de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d’étudier ensemble les possibilités de suivre la formation.

Prérequis techniques

Pour suivre cette formation à distance vous aurez besoin

  • D'un Mac ou d'un PC
  • Une Connexion internet stable
  • Un Navigateur Web récent
  • De Teams ou de Zoom
  • Du logiciel enseigné ou à utiliser installé

Dans nos locaux nous mettrons à votre disposition tout le nécessaire.

Dans vos locaux nous conviendrons du nécessaire à mettre en place pour le bon déroulé de cette formation.

Méthodes et moyens pédagogiques

Pour le suivi de l'exécution et d'évaluation vous serez accompagnés par notre équipe pédagogique et technique sous la supervision de Madame Michèle ELBAZ.

 

En amont de la formation, notre conseiller formation réalise avec vous un entretien permettant de déterminer vos attentes concernant la formation.

 

Les horaires et le rythme sont à votre convenance ou à convenir avec notre équipe pédagogique.

 

Si nécessaire, pendant la formation vous aurez des exercices pratiques et/ou mises en situation.

 

A la fin de la formation nous vous mettons à disposition en ligne des documents et supports. Vous aurez un certificat de réalisation de la formation.

 

Nous vous transmettrons un questionnaire de satisfaction à chaud en fin de formation, et à froid à 3 mois. 
Nous vous transmettrons un  questionnaire d’auto-évaluation en fin de formation) et/ou passage de la certification (en conditions d’examens ou en télésurveillance après la formation)

 

Pour toute formation certifiante, vous aurez à la plateforme de certification. 

Formation sensibilisation à la cybersécurité

Formation sensibilisation à la cybersécurité
DébutantA partir de840 €

Formation sensibilisation à la cybersécurité

Formation script shell
DébutantA partir de1 700 €

Formation script shell

Formation script et shell
DébutantA partir de1 700 €

Formation script et shell

Formation sécurité systèmes et réseaux, niveau 1

Formation sécurité systèmes et réseaux, niveau 1
DébutantA partir de2 666.67 €

Formation sécurité systèmes et réseaux, niveau 1

Formation expert en systèmes d'information et sécurité

Formation expert en systèmes d'information et sécurité
DébutantA partir de2 790 €

Formation expert en systèmes d'information et sécurité

Formation administrateur d'infrastructures sécurisées

Formation administrateur d'infrastructures sécurisées
DébutantA partir de8 500 €

Formation administrateur d'infrastructures sécurisées

Formation windows et sécurité

Formation windows et sécurité
DébutantA partir de2 100 €

Formation windows et sécurité

Formation la cryptographie et son application concrete
DébutantA partir de1 400 €

Formation la cryptographie et son application concrete

Formation sécurisation de l'espace professionnel

Formation sécurisation de l'espace professionnel
DébutantA partir de2 100 €

Formation sécurisation de l'espace professionnel

Voir toutes nos formations

Bienvenue sur le site

esic online

Nous utilisons plusieurs services de mesure dàaudience et de comportement sur notre site. Ces services nous permettent d'améliorer celui-ci.

Lire notre politique de confidentialité