PENTEST2 - Tests d’intrusion et développement d’exploits

Description
Pour tester des vulnérabilités complexes, les outils et exploits grand public rencontrent parfois leurs limites. Maîtrisez les concepts derrière ces outils et apprenez à concevoir des attaques vous permettant de tirer profit de toutes les situations.
Contenu du cours
WEB AVANCE
-
Injections SQL en aveugle
-
Injections SQL basées sur le temps
-
Attaques de désérialisation
-
Attaques avancées BDD
-
Attaques XXE
ATTAQUES RÉSEAU
-
Scan furtif
-
Scapy
-
TCP-highjack
-
Network Access control (NAC)
-
Contourner un portail captif
-
Contourner le 802.1X
-
-
VLAN-Hopping
-
Rerouter le trafic
-
ARP cache poisoning
-
DNS spoofing
-
Exploitation des protocoles de routing
-
-
Attaque PXE
LES OUTILS DE L'EXPLOITATION AVANCÉE
-
Python
-
Assembleur
-
Désassembleurs et debuggers
-
GDB/Peda, Radare2
-
Ollydbg, Immnunity, EDB
-
LES BASES DU DÉVELOPPEMENT D'EXPLOIT
-
structure basique d'un exploit (python/perl)
-
Win32 shellcoding
-
Exploits Metasploit
-
Fuzzing
-
Sulley/Boofuzz
-
DÉVELOPPEMENT EXPLOITS
-
String Format
-
Lire à des adresses
-
Ecrire à des adresses
-
dtor
-
Écraser la GOT
-
-
Double free
-
Off by one
-
Integer Overflow
-
VULNÉRABILITÉS APPLICATIVES
-
String Format
-
Lire à des adresses
-
Écrire à des adresses
-
dtor
-
Écraser la GOT
-
-
Double free
-
Off by one
-
Integer Overflow
BUFFER OVERFLOW
-
Stack based
-
Ecraser EIP
-
Sauter vers le shellcode
-
Jump (or call)
-
Pop return
-
Push return
-
Jmp [reg + offset]
-
blind return
-
SEH
-
popadd
-
short jumps et conditionnal jumps
-
stack pivot
-
-
SEH Exploits
-
Egg Hunting
-
-
Heap based
-
Heap spraying
-
-
Encodage
-
MSFVenom
-
code polymorphique (veniatian encoding)
-
-
Unicode Exploit
CONTOURNEMENT DES PROTECTIONS
-
* NX/DEP et ASLR
-
ret2libc
-
retour dans system()
-
ROP
-
écrasement partiel d'EIP
-
NOP spray
-
-
Stack cookies (canaries)
-
SafeSEH
-
SEHOP
-
Outils divers
-
Mona
-
Peda
-
Pwntools
-
WIFI
-
WEP
-
WPA/WPA2
-
WPS
PHISHING
-
Pièces jointes vérolées
-
SCRIPT
-
DDE
-
-
Créer une porte dérobée dans un exécutable
-
Utiliser les code cave
-
-
Échapper aux antivirus
-
Assurer la persistance
-
Le Command & Control
Certification
A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation.
La réussite à l'examen donne droit à la certification PENTEST2.
Durée
5 jours soit 40 heures
Tarif Public
3.600 € HT (examen de certification inclus)
Dates à PARIS uniquement
-
15 - 19 novembre 2021
Public concerné
-
Pentesters expérimentés
-
Développeurs expérimentés
Objectifs pédagogiques
-
Savoir effectuer un test d'intrusion contre des équipements réseaux (routeurs, commutateurs, etc)
-
Comprendre comment exploiter les erreurs d'implémentation de la cryptographie
-
Savoir utiliser python et powershell en tests d'intrusion
-
Comprendre et mettre en oeuvre des d couvertes de vulnérabilités par le fuzzing
-
Ecrire des exploitation de failles sous Linux et Windows et contourner des protections
Pré requis
Avoir suivi PENTEST1 ou posséder une bonne expérience des tests d'intrusion
Modalité d'évaluation de la formation
Fiche d'évaluation remise aux stagiaires l'issue de la formation
afin de recueillir leurs impressions et identifier d'éventuels axes d'amélioration
Méthode pédagogique
-
Cours magistral avec travaux pratiques et échanges interactifs
-
Les concepts essentiels développés dans la formation sont illustrés au travers de mises en pratique
sur PC permettant d'acquérir des compétences concrètes applicables en tests d'intrusions -
Un réseau vulnérable fidèle à la réalité sert de plateforme pour les tests
-
Tous les outils utilisés sont issus du monde libre et peuvent être réutilisés lors des missions
-
Les techniques et outils classiques ainsi que modernes sont utilisés tout au long de la formation
Nombre de participants: Minimum : 8
Support
-
Support de cours en Français imprimé
-
Cahier d'exercices
-
Cahier de corrections
-
Ordinateur portable prêté pour la réalisation des exercices