Formation PENTEST Niveau 2 - Tests d’intrusion et
développement d’exploits - Version 2024
Description
Pour tester des vulnérabilités complexes, les outils et exploits grand public rencontrent parfois leurs limites. Maîtrisez les concepts derrière ces outils et apprenez à concevoir des attaques vous permettant de tirer profit de toutes les situations.
Contenu du cours
WEB AVANCE
-
Injections SQL en aveugle
-
Injections SQL basées sur le temps
-
Attaques de désérialisation
-
Attaques avancées BDD
-
Attaques XXE
ATTAQUES RÉSEAU
-
Scan furtif
-
Scapy
-
TCP-highjack
-
Network Access control (NAC)
-
Contourner un portail captif
-
Contourner le 802.1X
-
-
VLAN-Hopping
-
Rerouter le trafic
-
ARP cache poisoning
-
DNS spoofing
-
Exploitation des protocoles de routing
-
-
Attaque PXE
LES OUTILS DE L'EXPLOITATION AVANCÉE
-
Python
-
Assembleur
-
Désassembleurs et debuggers
-
GDB/Peda, Radare2
-
Ollydbg, Immnunity, EDB
-
LES BASES DU DÉVELOPPEMENT D'EXPLOIT
-
structure basique d'un exploit (python/perl)
-
Win32 shellcoding
-
Exploits Metasploit
-
Fuzzing
-
Sulley/Boofuzz
-
DÉVELOPPEMENT EXPLOITS
-
String Format
-
Lire à des adresses
-
Ecrire à des adresses
-
dtor
-
Écraser la GOT
-
-
Double free
-
Off by one
-
Integer Overflow
-
VULNÉRABILITÉS APPLICATIVES
-
String Format
-
Lire à des adresses
-
Écrire à des adresses
-
dtor
-
Écraser la GOT
-
-
Double free
-
Off by one
-
Integer Overflow
BUFFER OVERFLOW
-
Stack based
-
Ecraser EIP
-
Sauter vers le shellcode
-
Jump (or call)
-
Pop return
-
Push return
-
Jmp [reg + offset]
-
blind return
-
SEH
-
popadd
-
short jumps et conditionnal jumps
-
stack pivot
-
-
SEH Exploits
-
Egg Hunting
-
-
Heap based
-
Heap spraying
-
-
Encodage
-
MSFVenom
-
code polymorphique (veniatian encoding)
-
-
Unicode Exploit
CONTOURNEMENT DES PROTECTIONS
-
* NX/DEP et ASLR
-
ret2libc
-
retour dans system()
-
ROP
-
écrasement partiel d'EIP
-
NOP spray
-
-
Stack cookies (canaries)
-
SafeSEH
-
SEHOP
-
Outils divers
-
Mona
-
Peda
-
Pwntools
-
WIFI
-
WEP
-
WPA/WPA2
-
WPS
PHISHING
-
Pièces jointes vérolées
-
SCRIPT
-
DDE
-
-
Créer une porte dérobée dans un exécutable
-
Utiliser les code cave
-
-
Échapper aux antivirus
-
Assurer la persistance
-
Le Command & Control
Validation des acquis
A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation.
Évaluations et sanctions de la formation
-
Quizz intermédiaires
-
Lab technique en fin de module
-
Évaluation de satisfaction via un questionnaire pré formation, à chaud et à froid
-
Attestation de présence et de formation
Financements
- Plan de développement des compétences (OPCO)
- France Travail (ex Pôle Emploi)
- Fonds propres de l'entreprise ou de la personne
- CPF : non pris en charge
Handicap
Nos formations sont accessibles aux personnes en situation de handicap.
Un questionnaire envoyé en amont de la formation invite les participants à nous contacter s’ils ont besoins d’aménagements spécifiques en lien avec leur situation de handicap. Nous nous employons à rechercher, avec les personnes concernées, les moyens de compensation qui leur seront adaptés.
Pour en valider l'accès merci de nous contacter contact@formation-IT.org
Durée
5 jours soit 40 heures
Tarif Public
3.780 € HT
Dates à PARIS ou Distanciel
-
25 - 29 Novembre
Public concerné
-
Pentesters expérimentés
-
Développeurs expérimentés
Objectifs pédagogiques
-
Savoir effectuer un test d'intrusion contre des équipements réseaux (routeurs, commutateurs, etc)
-
Comprendre comment exploiter les erreurs d'implémentation de la cryptographie
-
Savoir utiliser python et powershell en tests d'intrusion
-
Comprendre et mettre en oeuvre des d couvertes de vulnérabilités par le fuzzing
-
Ecrire des exploitation de failles sous Linux et Windows et contourner des protections
Pré requis
Avoir suivi PENTEST1 ou posséder une bonne expérience des tests d'intrusion
Modalité d'évaluation de la formation
Fiche d'évaluation remise aux stagiaires l'issue de la formation
afin de recueillir leurs impressions et identifier d'éventuels axes d'amélioration
Méthode pédagogique
-
Cours magistral avec travaux pratiques et échanges interactifs
-
Les concepts essentiels développés dans la formation sont illustrés au travers de mises en pratique
sur PC permettant d'acquérir des compétences concrètes applicables en tests d'intrusions -
Un réseau vulnérable fidèle à la réalité sert de plateforme pour les tests
-
Tous les outils utilisés sont issus du monde libre et peuvent être réutilisés lors des missions
-
Les techniques et outils classiques ainsi que modernes sont utilisés tout au long de la formation
Nombre de participants: Minimum : 8
Support
-
Support de cours en Français imprimé
-
Cahier d'exercices
-
Cahier de corrections
-
Ordinateur portable prêté pour la réalisation des exercices
Profil formateur
Consultants expert cyber
Délai d’accès
Se référer aux dates figurant au planning
Sanction de la formation
Une attestation mentionnant les objectifs, la nature et la durée de l’action et les résultats de l’évaluation des acquis de la formation sera remise au(x) stagiaire(s) à l’issue de la formation