PENTEST2 – Sécurité offensive de niveau avancé 5 jours - 35 heures - Du lundi au jeudi : de 9h30 à 12h et de 13h30 à 17h30/18h00. Le vendredi : de 09h30 à 12h et de 13h30 à 17h00/17h30.

Pour tester des vulnérabilités complexes, les outils et exploits grand public rencontrent parfois leurs limites. Maîtrisez les concepts derrière ces outils et apprenez à concevoir des attaques vous permettant de tirer profit de toutes les situations.

 

S'inscrire
Télécharger la fiche de cette formation

Bon à savoirsur cette formation

Objectifs Pré-requis Méthode pédagogique Public visé Certification Matériel Formateurs
  • Maîtriser les vulnérabilités complexes
  • Comprendre le fonctionnement des exploits 
  • Développer des outils d'attaque
  • Contourner les protections système 
  • Élargir la surface d'attaque

    Attention, cette formation ne traite pas des bases des tests d'intrusion ni de l'utilisation de Metasploit, elle va exclusivement au-delà.
  • Avoir suivi PENTEST1 ou posséder une bonne expérience des tests d'intrusion
  • Cours magistral avec travaux pratiques et échanges interactifs
  • Les concepts essentiels développés dans la formation sont illustrés au travers de mises en pratique sur PC permettant d'acquérir des compétences concrètes applicables en tests d'intrusions 
  • Un réseau vulnérable fidèle à la réalité sert de plate-forme pour les tests
  • Tous les outils utilisés sont issus du monde libre et peuvent être réutilisés lors des missions 
  • Les techniques et outils classiques ainsi que modernes sont utilisés tout au long de la formation
  • Pentesters expérimentés 
  • Développeurs expérimentés
  •  A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification PENTEST2 par HS2.
  • Support de cours en Français imprimé 
  • Cahier d'exercices 
  • Cahier de corrections 
  • Ordinateur portable prêté pour la réalisation des exercices
Matthieu Caron

Programme du cours

WEB AVANCE

  • Injections SQL en aveugle
  • Injections SQL basées sur le temps
  • Attaques de désérialisation
  • Attaques avancées BDD
  • Attaques XXE

 

ATTAQUES RESEAU

  • Attaques XXE
  • Scan furtif
  • Scapy
  • TCP-highjack
  • Network Access control (NAC)
    • Contourner un portail captif
    • Contourner le 802.1X
  • VLAN-Hopping
  • Rerouter le trafic
    • ARP cache poisoning
    • DNS spoofing
    • Exploitation des protocoles de routing
  • Attaque PXE

 

LES OUTILS DE L’EXPLOITATION AVANCEE

  • Python
  • Assembleur
  • Désassembleurs et debuggers
    • GDB/Peda, Radare2
    • Ollydbg, Immnunity, EDB

 

LES BASES DU DEVELOPPEMENT D’EXPLOITS

  • structure basique d’un exploit (python/perl)
  • Win32 shellcoding
  • Exploits Metasploit
  • Fuzzing
    • Sulley/Boofuzz

 

DEVELOPPEMENT EXPLOITS

  • String Format
    • Lire à des adresses
    • Ecrire à des adresses
    • dtor
    • Ecraser la GOT
      • Double free
      • Off by one
      • Integer Overflow

 

VULNERABILITES APPLICATIVES

  • String Format
    • Lire à des adresses
    • Écrire à des adresses
    • dtor
    • Ecraser la GOT
      • Double free
      • Off by one
      • Integer Overflow

 

BUFFER OVERFLOW

  • Stack based
    • Ecraser EIP
    • Sauter vers le shellcode
      • Jump (or call)
      • Pop return
      • Push return
      • Jmp [reg + offset]
      • blind return
      • SEH
      • popadd
      • short jumps et conditionnal jumps
      • stack pivot
    • SEH Exploits
    • Egg Hunting
  • Heap based
    • Heap spraying
  • Encodage
    • MSFVenom
    • code polymorphique (veniatian encoding)
  • Unicode Exploit

 

CONTOURNEMENT DES PROTECTIONS

  • * NX/DEP et ASLR
    • ret2libc
    • retour dans system()
    • ROP
    • écrasement partiel d’EIP
    • NOP spray
      • Stack cookies (canaries)
      • SafeSEH
      • SEHOP
      • Outils divers
    • Mona
    • Peda
    • Pwntools

 

WIFI

  • WEP
  • WPA/WPA2
  • WPS

 

PHISHING

  • Pieces jointes vérolées
    • SCRIPT
    • DDE
  • Créer une porte dérobée dans un exécutable
    • Utiliser les code cave
  • Échapper aux antivirus
  • Assurer la persistance
    • Le Command & Control

S'inscrire à la formation

Session souhaitée



* HS2 traite les données recueillies par le présent formulaire pour traiter vos demandes d’inscription.
** Les champs avec des * sont obligatoires. Les autres informations nous permettent d’améliorer le traitement de votre demande et notre relation client.


Pour en savoir plus et exercer vos droits, consultez notre Politique Vie privée.
X