13.04.2015 Views

Certification Sécurité Technique - Sysdream

Certification Sécurité Technique - Sysdream

Certification Sécurité Technique - Sysdream

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Sécurité Offensive<br />

Ethical Hacking<br />

Hacking & Sécurité : Expert<br />

Tous nos cours sur www.sysdream.com<br />

Une analyse poussée de l’attaque pour mieux vous défendre<br />

Description<br />

Ce cours vous permettra d’acquérir un niveau d’expertise élevé dans le domaine<br />

de la sécurité en réalisant différents scénarios complexes d’attaques.<br />

Cette formation porte également sur une analyse poussées des vulnérabilités.<br />

Cette formation est particulièrement destinée aux consultants, administrateurs<br />

et developpeurs qui souhaitent pouvoir effectuer des tests techniques évolués<br />

lors de leurs audits de pénétration sur les systèmes internes ou externes, ou<br />

pour appliquer des solutions sécurité adaptées à leur SI<br />

Informations générales<br />

Code : HSE<br />

Durée : 5 jours<br />

Participants : 10 maximum<br />

Prix : 3100 € HT<br />

Public<br />

‐ Consultants en sécurité<br />

‐ Ingénieurs / Techniciens<br />

‐ Administrateurs systèmes / réseaux<br />

‐ Développeurs<br />

Prérequis<br />

‐ Niveau cours HSA ou CEH<br />

‐ Bonnes connaissances de Linux<br />

en ligne de commande<br />

Moyens<br />

‐ Support de cours<br />

‐ 80% d’exercices pratiques<br />

‐ 1 PC par personne / Internet<br />

‐ Environnement Windows de<br />

démonstration (Windows XP, 2000,<br />

2003 …), et Linux.<br />

‐ Metasploit<br />

Objectifs<br />

‐ Acquérir un niveau d’expertise<br />

élevé dans le domaine de la sécurité<br />

en réalisant différents scénarios<br />

complexes d’attaques<br />

‐ En déduire des solutions de<br />

sécurité avancées<br />

Jours 1 & 2<br />

RESEAU<br />

SNIFFING<br />

• TCPdump / Wireshark / Filtre berkeley<br />

Scan technique (nmap)<br />

• Différents types de scans<br />

• Personnalisation des flags<br />

• Mode debug<br />

• Packet-trace<br />

• Utilisation des NSE Scripts<br />

Detection filtrage<br />

• Messages d’erreur / Traceroute<br />

• Sorties nmap<br />

• Firewalking avec le NSE Firewalk<br />

Plan d’infrastructure<br />

• Problématiques / Erreurs à ne pas faire<br />

• Elements de défense<br />

• Sécurité physique<br />

Forger les paquets<br />

• Commandes de base<br />

• Lire des paquets à partir d’un pcap<br />

Sniffer les paquets<br />

• Exporter au format pcap<br />

• Obtenir un graphique<br />

• Exporter au format PDF<br />

• Filtrage des paquets avec le filtre - filter<br />

• Modifier des paquets via scapy<br />

• Les outils de fuzzing de scapy<br />

Detournement de communication<br />

Layer 2 vlan (Trunk, vlan hopping)<br />

Jour 3<br />

SYSTEME<br />

Metasploit<br />

Attaques d’un service à distance<br />

Attaque d’un client et bypass d’antivirus<br />

• Attaque visant Internet Explorer, Firefox<br />

• Attaque visant la suite Microsoft Office<br />

• Génération de binaire Meterpreter<br />

• Bypass av (killav.rb, chiffrement)<br />

Jour 3 suite<br />

Utilisation du Meterpreter<br />

• Utilisation du cmd/Escalade de privilège<br />

• MultiCMD, attaque 5 sessions et plus<br />

• Manipulation du filesystem<br />

• Sniffing / Pivoting / Port Forwarding<br />

Attaque d’un réseau Microsoft<br />

• Architecture / PassTheHash<br />

• Vol de token (impersonate token)<br />

Rootkit<br />

Jour 4<br />

WEB<br />

• Découverte de l’infrastructure et des technologies<br />

associés<br />

• Recherche des vulnérabilités<br />

• Coté serveur (recherche d’identifiant, vecteur<br />

d’injection, SQL injection)<br />

• Injection de fichiers<br />

• Problématique des sessions<br />

• Web Service<br />

• Ajax<br />

• Coté client (Clickjacking, Xss, XSRF, Flash,<br />

Java)<br />

Jour 5<br />

APPLICATIF<br />

• Shellcoding Linux<br />

- Du C à l’assembleur<br />

- Suppression des NULL bytes<br />

- Encoding (Shellcode alphanumériques/Shellcode<br />

polymorphiques)<br />

• Shellcoding Windows<br />

- Description du format PE<br />

- Shellcodes avec addresses hardcodées<br />

- Shellcodes LSD<br />

• Buffer Overflow avancés sous Linux<br />

- Présentation des méthodes standard<br />

• Stack / Heap<br />

- Présentation du ROP et des techniques de<br />

bypass des dernières protections<br />

• ASLR / PIE / RELRO<br />

- Buffer Overflow avancées sous Windows<br />

Buffer Overflow avancés sous Windows<br />

Autres vulnérabilités (Heap Spraying<br />

- C++ Dangling Pointers (concept-exploitation)<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES<br />

9

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!