L'ajout de cookie est désactivé sur votre navigateur, vous devez l'activer pour pouvoir naviguer sur ce site internet.
UpUp, la 1ère plateforme de mutualisation de formations.

Tests d’intrusion et développement d’exploits

Formation cybersécurité

Tests d’intrusion et développement d’exploits

Cybersécurité et IA > Cybersécurité

Objectifs

  • Maîtriser les vulnérabilités complexes.
  • Comprendre le fonctionnement des exploits.
  • Développer des outils d'attaque.
  • Contourner les protections système.
  • Élargir la surface d'attaque.

Le programme de la formation

Environnement Windows (avec plusieurs TP)

 

Attaques sur le réseau

  • Collecte sur les partages réseau
  • Relais NTLM avancé
  • Abus de IPv6

Délégation Kerberos
Attaques sur les GPOs
Abus des ACLs

 

Exploitation Wi-Fi (avec TP)

 

Exploiter la découverte réseau

WPA2 Entreprise
Attaques avec point d'accès malveillant

  • Vol d'identifiants
  • Relais EAP

 

Développement de charges malveillantes (avec plusieurs TP)

 

Techniques d'injection

  • Injection PE
  • Injection de DLL
  • Process Hollowing

Contournement d'antivirus

  • Contournement de la signature
  • Contournement d'EDR

 

Exploitation de binaires

 

Le CPU
Assembleur
Organisation de la mémoire
Fuzzing (avec TP)
Ecrire un shellcode

  • Les bases d'un shellcode
  • Adaptation du shellcode à différentes contraintes

Buffer Overflow (avec plusieurs TP)

  • Détournement d'exécution
  • Protections applicatives

ASLR
NX/DEP
Canary

  • Techniques de contournement

Ret2libc
Ret2plt
ROP
Exploitation SEH
Format String (avec TP)

  • Lecture arbitraire
  • Ecriture arbitraire
  • Détours par .dtors
  • Ecraser la GOT

Public et Pré-requis de la formation

Pentesters expérimentés et Développeurs expérimentés.

 

Avoir suivi avec succès la formation tests d'intrusion.

Ou avoir une certification reconnue similaire comme OSCP, GIAC GPEN, etc

Ou posséder une très bonne expérience des tests d'intrusion et pouvoir le démontrer.

Méthode pédagogique de la formation

Cours magistral avec travaux pratiques et échanges interactifs.

Les concepts essentiels développés dans la formation sont illustrés au travers de mises en pratique sur PC permettant d'acquérir des compétences concrètes applicables en tests d'intrusions.

Un réseau vulnérable fidèle à la réalité sert de plateforme pour les tests.

Tous les outils utilisés sont issus du monde libre et peuvent être réutilisés lors des missions.

Les techniques et outils classiques ainsi que modernes sont utilisés tout au long de la formation.

29 Commentaires