PENTEST2 – Sécurité offensive de niveau avancé

novembre, 2023

This is a repeating event

lun27novven01décPENTEST2 - Sécurité offensive de niveau avancé

Détails de l'événement

Pour tester des vulnérabilités complexes, les outils et exploits grand public rencontrent parfois leurs limites. Maîtrisez les concepts derrière ces outils. Apprenez à concevoir des attaques vous permettant de tirer profit de toutes les situations.

Pour en savoir plus et connaître le tarif de la formation consultez la fiche formation.

Consulter la fiche

La formation se déroule au Campus Cyber parisien sauf mention contraire dans votre convocation.

Téléphone : +33 9 74 77 43 90

Métro ligne 1 station Esplanade de la Défense (Sortie N°3 – Quai De Dion-Bouton Quartier Bellini)

Parking à proximité :
Parking Q-Park Puteaux Michelet – 8 rue Michelet, 92 800 Puteaux (Tél. : 01 47 78 16 52)

Date

Novembre 27 (Lundi) 09:30 - Décembre 1 (Vendredi) 17:00

Prochaines dates de la formation

25 novembre 2024 09:30 - 29 novembre 2024 17:00

5 jours - 35 heures - Du lundi au jeudi : de 9h30 à 12h et de 13h30 à 17h30/18h00. Le vendredi : de 09h30 à 12h et de 13h30 à 17h00/17h30

Pour tester des vulnérabilités complexes, les outils et exploits grand public rencontrent parfois leurs limites. Maîtrisez les concepts derrière ces outils. Apprenez à concevoir des attaques vous permettant de tirer profit de toutes les situations.

S'inscrire
Télécharger la fiche de cette formation

Bon à savoirsur cette formation

  • Objectifs
    • Maîtriser les vulnérabilités complexes
    • Comprendre le fonctionnement des exploits 
    • Développer des outils d'attaque
    • Contourner les protections système 
    • Élargir la surface d'attaque

      Attention, cette formation ne traite pas des bases des tests d'intrusion ni de l'utilisation de Metasploit, elle va exclusivement au-delà.
  • Pré-requis
    • Avoir suivi avec succès la formation PENTEST1
    • Ou avoir une certification reconnue similaire comme OSCP, GIAC GPEN, etc
    • Ou posséder une très bonne expérience des tests d'intrusion et pouvoir le démontrer
  • Méthode pédagogique
    • Cours magistral avec travaux pratiques et échanges interactifs
    • Les concepts essentiels développés dans la formation sont illustrés au travers de mises en pratique sur PC permettant d'acquérir des compétences concrètes applicables en tests d'intrusions 
    • Un réseau vulnérable fidèle à la réalité sert de plate-forme pour les tests
    • Tous les outils utilisés sont issus du monde libre et peuvent être réutilisés lors des missions 
    • Les techniques et outils classiques ainsi que modernes sont utilisés tout au long de la formation
  • Public visé
    • Pentesters expérimentés 
    • Développeurs expérimentés
  • Certification
    • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification PENTEST2 par HS2.
  • Matériel
    • Support de cours en Français imprimé 
    • Cahier d'exercices 
    • Cahier de corrections 
    • Ordinateur portable prêté pour la réalisation des exercices
  • Formateurs
    • Matthieu Caron
    • Romain Bentz
  • Évaluation qualité
Objectifs Pré-requis Méthode pédagogique Public visé Certification Matériel Formateurs Évaluation qualité
  • Maîtriser les vulnérabilités complexes
  • Comprendre le fonctionnement des exploits 
  • Développer des outils d'attaque
  • Contourner les protections système 
  • Élargir la surface d'attaque

    Attention, cette formation ne traite pas des bases des tests d'intrusion ni de l'utilisation de Metasploit, elle va exclusivement au-delà.
  • Avoir suivi avec succès la formation PENTEST1
  • Ou avoir une certification reconnue similaire comme OSCP, GIAC GPEN, etc
  • Ou posséder une très bonne expérience des tests d'intrusion et pouvoir le démontrer
  • Cours magistral avec travaux pratiques et échanges interactifs
  • Les concepts essentiels développés dans la formation sont illustrés au travers de mises en pratique sur PC permettant d'acquérir des compétences concrètes applicables en tests d'intrusions 
  • Un réseau vulnérable fidèle à la réalité sert de plate-forme pour les tests
  • Tous les outils utilisés sont issus du monde libre et peuvent être réutilisés lors des missions 
  • Les techniques et outils classiques ainsi que modernes sont utilisés tout au long de la formation
  • Pentesters expérimentés 
  • Développeurs expérimentés
  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification PENTEST2 par HS2.
  • Support de cours en Français imprimé 
  • Cahier d'exercices 
  • Cahier de corrections 
  • Ordinateur portable prêté pour la réalisation des exercices
Matthieu Caron
Romain Bentz

Programme du cours

Environnement Windows (avec plusieurs TP)

  • Attaques sur le réseau
    • Collecte des partages réseau
    • Relais NTLM avancé
    • Abus de IPv6
  • Délégation Kerberos
  • Attaques sur les GPOs
  • Abus des ACLs

 

Exploitation Wi-Fi (avec TP)

  • Exploiter la découverte réseau
  • WPA2 Entreprise
  • Attaques avec point d’accès malveillant
    • Vol d’identifiants
    • Relais EAP

 

Développement de charges malveillantes (avec plusieurs TP)

  • Techniques d’injection
    • Injection PE
    • Injection de DLL
    • Process Hollowing
  • Contournement d’antivirus
    • Contournement de la signature
    • Contournement d’EDR

 

Exploitation de binaires

  • Le CPU
  • Assembleur
  • Organisation de la mémoire
  • Fuzzing (avec TP)
  • Ecrire un shellcode
    • Les bases d’un shellcode
    • Adaptation du shellcode à différentes contraintes
  • Buffer Overflow (avec plusieurs TP)
    • Détournement d’exécution
    • Protections applicatives
      • ASLR
      • NX/DEP
      • Canary
    • Techniques de contournement
      • Ret2libc
      • Ret2plt
      • ROP
      • Exploitation SEH
  •  Format String (avec TP)
    • Lecture arbitraire
    • Ecriture arbitraire
    • Détours par .dtors
    • Ecraser la GOT
HS2, centre de formation en cybersécurité

S'inscrire à la formation

    Je souhaite en savoir plus et connaître le tarif de la formation.
    Session souhaitée
    * HS2 traite les données recueillies par le présent formulaire pour traiter vos demandes d’inscription. ** Les champs avec des * sont obligatoires. Les autres informations nous permettent d’améliorer le traitement de votre demande et notre relation client.
    Pour en savoir plus et exercer vos droits, consultez notre Politique Vie privée.