12.07.2015 Views

3 jours - Groupe ESIC

3 jours - Groupe ESIC

3 jours - Groupe ESIC

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Sécurité dans vos développementsObjectifsCe cours vous confrontera aux problématiquesde sécurité avancées sousWindows et Linux au niveau du systèmed’exploitation, des applications, et desprotocoles connectés. Vous y étudiereznotamment le fonctionnement internede ces systèmes, apprendrez à développerdes outils adaptés aux exploitationset à automatiser celles-ci. Les techniquesde contournement de protections dessystèmes d’exploitations (protectioncontre les débordements de zonemémoire, bogues de format, sécurité auniveau utilisateur, etc.) seront mises enapplication au travers d’outils dédiés développésen cours (shellcodes spéciaux,outils d’injection de code, rootkits).Public5 <strong>jours</strong>Consultants en sécuritéIngénieurs / TechniciensDéveloppeursJour 1Dépassement de tampon en mémoire(Attaque de type applicatif des services. Etude approfondie du contexte d’exécutiondes programmes et exploitation de vulnérabilités à distance et en localavec l’aide de Metasploit).L’architecture IA-32Débordement de pileTechnique d’exploitationJour n°2Exemple sur une application réseauDéveloppement sous MetasploitOutrepasser les protections de WindowsOutrepasser PAX sous LinuxJour n°3Creation de shellcodes LinuxCreation de shellcodes WindowsCréation de shellcodes avancésBogues de format et exploitation sous Windows et LinuxConditions de courseTechniques d’élévation de privilègesJour n°4Attaque Système sous Windows COM (Component Object Model)PrésentationScénarios d’attaquesContournement de pare-feuImplémentationL’architecture des processusContournement de la barrière IPCContournement des ACL et GPORootkit en espace utilisateurRootkit en mode KernelRéseauxJour n°5PrérequisNiveau cours Hacking et SécuritéMaîtrise des systèmes Linux etWindowsMaîtrise de la programmationAssembleur/CPython est un plusAttaque système sous LinuxInfection de processusDétournement d’appels systèmesIntégration de ces méthodologies dans des shellcodes avancésRootkit en mode utilisateurRootkit LKMToutes nos formations sur http://www.esic-online.comPage 26

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!