top of page

Formation PENTEST Niveau 2 - Tests d’intrusion et
développement d’exploits - 
Version 2024

Pentest1.jpg

Description

Pour tester des vulnérabilités complexes, les outils et exploits grand public rencontrent parfois leurs limites. Maîtrisez les concepts derrière ces outils et apprenez à concevoir des attaques vous permettant de tirer profit de toutes les situations.

Contenu du cours

WEB AVANCE

  • Injections SQL en aveugle

  • Injections SQL basées sur le temps

  • Attaques de désérialisation

  • Attaques avancées BDD

  • Attaques XXE

 

ATTAQUES RÉSEAU

  • Scan furtif

  • Scapy

  • TCP-highjack

  • Network Access control (NAC)

    • Contourner un portail captif

    • Contourner le 802.1X

  • VLAN-Hopping

  • Rerouter le trafic

    • ARP cache poisoning

    • DNS spoofing

    • Exploitation des protocoles de routing

  • Attaque PXE

 

LES OUTILS DE L'EXPLOITATION AVANCÉE

  • Python

  • Assembleur

  • Désassembleurs et debuggers

    • GDB/Peda, Radare2

    • Ollydbg, Immnunity, EDB

 

LES BASES DU DÉVELOPPEMENT D'EXPLOIT

  • structure basique d'un exploit (python/perl)

  • Win32 shellcoding

  • Exploits Metasploit

  • Fuzzing

    • Sulley/Boofuzz

 

DÉVELOPPEMENT EXPLOITS

  • String Format

    • Lire à des adresses

    • Ecrire à des adresses

    • dtor

    • Écraser la GOT

  • Double free

    • Off by one

    • Integer Overflow

 

VULNÉRABILITÉS APPLICATIVES

  • String Format

  • Lire à des adresses

  • Écrire à des adresses

    • dtor

    • Écraser la GOT

  • Double free

  • Off by one

  • Integer Overflow

 

BUFFER OVERFLOW

  • Stack based

    • Ecraser EIP

    • Sauter vers le shellcode

      • Jump (or call)

      • Pop return

      • Push return

      • Jmp [reg + offset]

      • blind return

      • SEH

      • popadd

      • short jumps et conditionnal jumps

      • stack pivot

    • SEH Exploits

    • Egg Hunting

  • Heap based

    • Heap spraying

  • Encodage

    • MSFVenom

    • code polymorphique (veniatian encoding)

  • Unicode Exploit

 

CONTOURNEMENT DES PROTECTIONS

  • * NX/DEP et ASLR

    • ret2libc

    • retour dans system()

    • ROP

    • écrasement partiel d'EIP

    • NOP spray

  • Stack cookies (canaries)

  • SafeSEH

  • SEHOP

  • Outils divers

    • Mona

    • Peda

    • Pwntools

 

WIFI

  • WEP

  • WPA/WPA2

  • WPS

 

PHISHING

  • Pièces jointes vérolées

    • SCRIPT

    • DDE

  • Créer une porte dérobée dans un exécutable

    • Utiliser les code cave

  • Échapper aux antivirus

  • Assurer la persistance

  • Le Command & Control

Validation des acquis 


A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. 

Évaluations et sanctions de la formation

  • Quizz intermédiaires 

  • Lab technique en fin de module

  • Évaluation de satisfaction via un questionnaire pré formation, à chaud et à froid

  • Attestation de présence et de formation 

Financements 

- Plan de développement des compétences (OPCO)

- France Travail (ex Pôle Emploi)

- Fonds propres de l'entreprise ou de la personne

- CPF : non pris en charge 

Handicap 

Nos formations sont accessibles aux personnes en situation de handicap.

Un questionnaire envoyé en amont de la formation invite les participants à nous contacter s’ils ont besoins d’aménagements spécifiques en lien avec leur situation de handicap. Nous nous employons à rechercher, avec les personnes concernées, les moyens de compensation qui leur seront adaptés.

Pour en valider l'accès merci de nous contacter contact@formation-IT.org

Durée 

5 jours soit 40 heures

Tarif Public

3.780 € HT

Dates à PARIS ou Distanciel 

 

  • 25 - 29 Novembre 

Public concerné

  • Pentesters expérimentés

  • Développeurs expérimentés

Objectifs pédagogiques

  • Savoir effectuer un test d'intrusion contre des équipements réseaux (routeurs, commutateurs, etc)

  • Comprendre comment exploiter les erreurs d'implémentation de la cryptographie

  • Savoir utiliser python et powershell en tests d'intrusion

  • Comprendre et mettre en oeuvre des d couvertes de vulnérabilités par le fuzzing

  • Ecrire des exploitation de failles sous Linux et Windows et contourner des protections

Pré requis 

​Avoir suivi PENTEST1 ou posséder une bonne expérience des tests d'intrusion

Modalité d'évaluation de la formation

Fiche d'évaluation remise aux stagiaires   l'issue de la formation

afin de recueillir leurs impressions et identifier d'éventuels axes d'amélioration
 

Méthode pédagogique

  • Cours magistral avec travaux pratiques et échanges interactifs

  • Les concepts essentiels développés dans la formation sont illustrés au travers de mises en pratique 
    sur PC permettant d'acquérir des compétences concrètes applicables en tests d'intrusions

  • Un réseau vulnérable fidèle à la réalité sert de plateforme pour les tests

  • Tous les outils utilisés sont issus du monde libre et peuvent être réutilisés lors des missions

  • Les techniques et outils classiques ainsi que modernes sont utilisés tout au long de la formation

 

Nombre de participants: Minimum : 8


 

Support

  • Support de cours en Français imprimé

  • Cahier d'exercices

  • Cahier de corrections

  • Ordinateur portable prêté pour la réalisation des exercices

 

Profil formateur 

Consultants expert cyber

Délai d’accès 

Se référer aux dates figurant au planning

Sanction de la formation 

Une attestation mentionnant les objectifs, la nature et la durée de l’action et les résultats de l’évaluation des acquis de la formation sera remise au(x) stagiaire(s) à l’issue de la formation 

Sur le même thème
bottom of page