Certification Sécurité Technique - Sysdream
Certification Sécurité Technique - Sysdream
Certification Sécurité Technique - Sysdream
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Sécurité Offensive<br />
Ethical Hacking<br />
Hacking & Sécurité : Expert<br />
Tous nos cours sur www.sysdream.com<br />
Une analyse poussée de l’attaque pour mieux vous défendre<br />
Description<br />
Ce cours vous permettra d’acquérir un niveau d’expertise élevé dans le domaine<br />
de la sécurité en réalisant différents scénarios complexes d’attaques.<br />
Cette formation porte également sur une analyse poussées des vulnérabilités.<br />
Cette formation est particulièrement destinée aux consultants, administrateurs<br />
et developpeurs qui souhaitent pouvoir effectuer des tests techniques évolués<br />
lors de leurs audits de pénétration sur les systèmes internes ou externes, ou<br />
pour appliquer des solutions sécurité adaptées à leur SI<br />
Informations générales<br />
Code : HSE<br />
Durée : 5 jours<br />
Participants : 10 maximum<br />
Prix : 3100 € HT<br />
Public<br />
‐ Consultants en sécurité<br />
‐ Ingénieurs / Techniciens<br />
‐ Administrateurs systèmes / réseaux<br />
‐ Développeurs<br />
Prérequis<br />
‐ Niveau cours HSA ou CEH<br />
‐ Bonnes connaissances de Linux<br />
en ligne de commande<br />
Moyens<br />
‐ Support de cours<br />
‐ 80% d’exercices pratiques<br />
‐ 1 PC par personne / Internet<br />
‐ Environnement Windows de<br />
démonstration (Windows XP, 2000,<br />
2003 …), et Linux.<br />
‐ Metasploit<br />
Objectifs<br />
‐ Acquérir un niveau d’expertise<br />
élevé dans le domaine de la sécurité<br />
en réalisant différents scénarios<br />
complexes d’attaques<br />
‐ En déduire des solutions de<br />
sécurité avancées<br />
Jours 1 & 2<br />
RESEAU<br />
SNIFFING<br />
• TCPdump / Wireshark / Filtre berkeley<br />
Scan technique (nmap)<br />
• Différents types de scans<br />
• Personnalisation des flags<br />
• Mode debug<br />
• Packet-trace<br />
• Utilisation des NSE Scripts<br />
Detection filtrage<br />
• Messages d’erreur / Traceroute<br />
• Sorties nmap<br />
• Firewalking avec le NSE Firewalk<br />
Plan d’infrastructure<br />
• Problématiques / Erreurs à ne pas faire<br />
• Elements de défense<br />
• Sécurité physique<br />
Forger les paquets<br />
• Commandes de base<br />
• Lire des paquets à partir d’un pcap<br />
Sniffer les paquets<br />
• Exporter au format pcap<br />
• Obtenir un graphique<br />
• Exporter au format PDF<br />
• Filtrage des paquets avec le filtre - filter<br />
• Modifier des paquets via scapy<br />
• Les outils de fuzzing de scapy<br />
Detournement de communication<br />
Layer 2 vlan (Trunk, vlan hopping)<br />
Jour 3<br />
SYSTEME<br />
Metasploit<br />
Attaques d’un service à distance<br />
Attaque d’un client et bypass d’antivirus<br />
• Attaque visant Internet Explorer, Firefox<br />
• Attaque visant la suite Microsoft Office<br />
• Génération de binaire Meterpreter<br />
• Bypass av (killav.rb, chiffrement)<br />
Jour 3 suite<br />
Utilisation du Meterpreter<br />
• Utilisation du cmd/Escalade de privilège<br />
• MultiCMD, attaque 5 sessions et plus<br />
• Manipulation du filesystem<br />
• Sniffing / Pivoting / Port Forwarding<br />
Attaque d’un réseau Microsoft<br />
• Architecture / PassTheHash<br />
• Vol de token (impersonate token)<br />
Rootkit<br />
Jour 4<br />
WEB<br />
• Découverte de l’infrastructure et des technologies<br />
associés<br />
• Recherche des vulnérabilités<br />
• Coté serveur (recherche d’identifiant, vecteur<br />
d’injection, SQL injection)<br />
• Injection de fichiers<br />
• Problématique des sessions<br />
• Web Service<br />
• Ajax<br />
• Coté client (Clickjacking, Xss, XSRF, Flash,<br />
Java)<br />
Jour 5<br />
APPLICATIF<br />
• Shellcoding Linux<br />
- Du C à l’assembleur<br />
- Suppression des NULL bytes<br />
- Encoding (Shellcode alphanumériques/Shellcode<br />
polymorphiques)<br />
• Shellcoding Windows<br />
- Description du format PE<br />
- Shellcodes avec addresses hardcodées<br />
- Shellcodes LSD<br />
• Buffer Overflow avancés sous Linux<br />
- Présentation des méthodes standard<br />
• Stack / Heap<br />
- Présentation du ROP et des techniques de<br />
bypass des dernières protections<br />
• ASLR / PIE / RELRO<br />
- Buffer Overflow avancées sous Windows<br />
Buffer Overflow avancés sous Windows<br />
Autres vulnérabilités (Heap Spraying<br />
- C++ Dangling Pointers (concept-exploitation)<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES<br />
9