PENTEST2 - Tests d’intrusion et développement d’exploits

Version 2021

Description

Pour tester des vulnérabilités complexes, les outils et exploits grand public rencontrent parfois leurs limites. Maîtrisez les concepts derrière ces outils et apprenez à concevoir des attaques vous permettant de tirer profit de toutes les situations.

Contenu du cours

WEB AVANCE

  • Injections SQL en aveugle

  • Injections SQL basées sur le temps

  • Attaques de désérialisation

  • Attaques avancées BDD

  • Attaques XXE

 

ATTAQUES RÉSEAU

  • Scan furtif

  • Scapy

  • TCP-highjack

  • Network Access control (NAC)

    • Contourner un portail captif

    • Contourner le 802.1X

  • VLAN-Hopping

  • Rerouter le trafic

    • ARP cache poisoning

    • DNS spoofing

    • Exploitation des protocoles de routing

  • Attaque PXE

 

LES OUTILS DE L'EXPLOITATION AVANCÉE

  • Python

  • Assembleur

  • Désassembleurs et debuggers

    • GDB/Peda, Radare2

    • Ollydbg, Immnunity, EDB

 

LES BASES DU DÉVELOPPEMENT D'EXPLOIT

  • structure basique d'un exploit (python/perl)

  • Win32 shellcoding

  • Exploits Metasploit

  • Fuzzing

    • Sulley/Boofuzz

 

DÉVELOPPEMENT EXPLOITS

  • String Format

    • Lire à des adresses

    • Ecrire à des adresses

    • dtor

    • Écraser la GOT

  • Double free

    • Off by one

    • Integer Overflow

 

VULNÉRABILITÉS APPLICATIVES

  • String Format

  • Lire à des adresses

  • Écrire à des adresses

    • dtor

    • Écraser la GOT

  • Double free

  • Off by one

  • Integer Overflow

 

BUFFER OVERFLOW

  • Stack based

    • Ecraser EIP

    • Sauter vers le shellcode

      • Jump (or call)

      • Pop return

      • Push return

      • Jmp [reg + offset]

      • blind return

      • SEH

      • popadd

      • short jumps et conditionnal jumps

      • stack pivot

    • SEH Exploits

    • Egg Hunting

  • Heap based

    • Heap spraying

  • Encodage

    • MSFVenom

    • code polymorphique (veniatian encoding)

  • Unicode Exploit

 

CONTOURNEMENT DES PROTECTIONS

  • * NX/DEP et ASLR

    • ret2libc

    • retour dans system()

    • ROP

    • écrasement partiel d'EIP

    • NOP spray

  • Stack cookies (canaries)

  • SafeSEH

  • SEHOP

  • Outils divers

    • Mona

    • Peda

    • Pwntools

 

WIFI

  • WEP

  • WPA/WPA2

  • WPS

 

PHISHING

  • Pièces jointes vérolées

    • SCRIPT

    • DDE

  • Créer une porte dérobée dans un exécutable

    • Utiliser les code cave

  • Échapper aux antivirus

  • Assurer la persistance

  • Le Command & Control

Certification


A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. 

La réussite à l'examen donne droit à la certification PENTEST2.

Nos formations sont accessibles aux personnes en situation de handicap.

Un questionnaire envoyé en amont de la formation invite les participants à nous contacter s’ils ont besoins d’aménagements spécifiques en lien avec leur situation de handicap. Nous nous employons à rechercher, avec les personnes concernées, les moyens de compensation qui leur seront adaptés.

Pour en valider l'accès merci de nous contacter contact@formation-IT.org

Durée 

5 jours soit 40 heures

Tarif Public

3.600 € HT (examen de certification inclus)

Dates à PARIS uniquement

  • 15 - 19 novembre 2021 

Public concerné

  • Pentesters expérimentés

  • Développeurs expérimentés

Objectifs pédagogiques

  • Savoir effectuer un test d'intrusion contre des équipements réseaux (routeurs, commutateurs, etc)

  • Comprendre comment exploiter les erreurs d'implémentation de la cryptographie

  • Savoir utiliser python et powershell en tests d'intrusion

  • Comprendre et mettre en oeuvre des d couvertes de vulnérabilités par le fuzzing

  • Ecrire des exploitation de failles sous Linux et Windows et contourner des protections

Pré requis 

​Avoir suivi PENTEST1 ou posséder une bonne expérience des tests d'intrusion

Modalité d'évaluation de la formation

Fiche d'évaluation remise aux stagiaires   l'issue de la formation

afin de recueillir leurs impressions et identifier d'éventuels axes d'amélioration
 

Méthode pédagogique

  • Cours magistral avec travaux pratiques et échanges interactifs

  • Les concepts essentiels développés dans la formation sont illustrés au travers de mises en pratique 
    sur PC permettant d'acquérir des compétences concrètes applicables en tests d'intrusions

  • Un réseau vulnérable fidèle à la réalité sert de plateforme pour les tests

  • Tous les outils utilisés sont issus du monde libre et peuvent être réutilisés lors des missions

  • Les techniques et outils classiques ainsi que modernes sont utilisés tout au long de la formation

 

Nombre de participants: Minimum : 8


 

Support

  • Support de cours en Français imprimé

  • Cahier d'exercices

  • Cahier de corrections

  • Ordinateur portable prêté pour la réalisation des exercices

 

Profil formateur 

 Instructeur certifié Pentest

Délai d’accès 

Se référer aux dates figurant au planning

Sanction de la formation 

Une attestation mentionnant les objectifs, la nature et la durée de l’action et les résultats de l’évaluation des acquis de la formation sera remise au(x) stagiaire(s) à l’issue de la formation 

 

* Formation distanciel possible :

  • de votre entreprise

  • de chez vous

  • de nos locaux à Sophia Antipolis (équipement Cisco Webex Board)

Sur le même thème

L'année 2020 en chiffres

9,6/10

Note de

Satisfaction Globale

38

Thématiques

de formation

3 156

Heures de

formations dispensées

131

Stagiaires

formés

Dig-IT est un organisme de formation certifié Datadock

SARL DIG-IT

Simplifiez vous l'IT

 

Tél : 04 92 96 96 90

Mail : contact@formation-IT.org

Centre de Formation enregistré

sous la DA n° 93.06.07876.06

SIRET 822 060 372 00015 - APE 7022Z 

  • Twitter Classic
  • LinkedIn Social Icon
  • Facebook Social Icon
  • WhatsApp Business