PENTEST2 – Sécurité offensive de niveau avancé 5 jours - 35 heures - Du lundi au jeudi : de 9h30 à 12h et de 13h30 à 17h30/18h00. Le vendredi : de 09h30 à 12h et de 13h30 à 17h00/17h30.

Pour tester des vulnérabilités complexes, les outils et exploits grand public rencontrent parfois leurs limites. Maîtrisez les concepts derrière ces outils. Apprenez à concevoir des attaques vous permettant de tirer profit de toutes les situations.

 

S'inscrire
Télécharger la fiche de cette formation

Bon à savoirsur cette formation

  • Objectifs
    • Maîtriser les vulnérabilités complexes
    • Comprendre le fonctionnement des exploits 
    • Développer des outils d'attaque
    • Contourner les protections système 
    • Élargir la surface d'attaque

      Attention, cette formation ne traite pas des bases des tests d'intrusion ni de l'utilisation de Metasploit, elle va exclusivement au-delà.
  • Pré-requis
    • Avoir suivi PENTEST1 ou posséder une bonne expérience des tests d'intrusion
  • Méthode pédagogique
    • Cours magistral avec travaux pratiques et échanges interactifs
    • Les concepts essentiels développés dans la formation sont illustrés au travers de mises en pratique sur PC permettant d'acquérir des compétences concrètes applicables en tests d'intrusions 
    • Un réseau vulnérable fidèle à la réalité sert de plate-forme pour les tests
    • Tous les outils utilisés sont issus du monde libre et peuvent être réutilisés lors des missions 
    • Les techniques et outils classiques ainsi que modernes sont utilisés tout au long de la formation
  • Public visé
    • Pentesters expérimentés 
    • Développeurs expérimentés
  • Certification
    • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification PENTEST2 par HS2.
  • Matériel
    • Support de cours en Français imprimé 
    • Cahier d'exercices 
    • Cahier de corrections 
    • Ordinateur portable prêté pour la réalisation des exercices
  • Formateurs
    • Matthieu Caron
    • Romain Bentz
  • Évaluation qualité
  • Pour aller plus loin
Objectifs Pré-requis Méthode pédagogique Public visé Certification Matériel Formateurs Évaluation qualité Pour aller plus loin
  • Maîtriser les vulnérabilités complexes
  • Comprendre le fonctionnement des exploits 
  • Développer des outils d'attaque
  • Contourner les protections système 
  • Élargir la surface d'attaque

    Attention, cette formation ne traite pas des bases des tests d'intrusion ni de l'utilisation de Metasploit, elle va exclusivement au-delà.
  • Avoir suivi PENTEST1 ou posséder une bonne expérience des tests d'intrusion
  • Cours magistral avec travaux pratiques et échanges interactifs
  • Les concepts essentiels développés dans la formation sont illustrés au travers de mises en pratique sur PC permettant d'acquérir des compétences concrètes applicables en tests d'intrusions 
  • Un réseau vulnérable fidèle à la réalité sert de plate-forme pour les tests
  • Tous les outils utilisés sont issus du monde libre et peuvent être réutilisés lors des missions 
  • Les techniques et outils classiques ainsi que modernes sont utilisés tout au long de la formation
  • Pentesters expérimentés 
  • Développeurs expérimentés
  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification PENTEST2 par HS2.
  • Support de cours en Français imprimé 
  • Cahier d'exercices 
  • Cahier de corrections 
  • Ordinateur portable prêté pour la réalisation des exercices
Matthieu Caron
Romain Bentz

Programme du cours

Environnement Windows (avec plusieurs TP)

  • Attaques sur le réseau
    • Collecte des partages réseau
    • Relais NTLM avancé
    • Abus de IPv6
  • Délégation Kerberos
  • Attaques sur les GPOs
  • Abus des ACLs

 

Exploitation Wi-Fi (avec TP)

  • Exploiter la découverte réseau
  • WPA2 Entreprise
  • Attaques avec point d’accès malveillant
    • Vol d’identifiants
    • Relais EAP

 

Développement de charges malveillantes (avec plusieurs TP)

  • Techniques d’injection
    • Injection PE
    • Injection de DLL
    • Process Hollowing
  • Contournement d’antivirus
    • Contournement de la signature
    • Contournement d’EDR

 

Exploitation de binaires

  • Le CPU
  • Assembleur
  • Organisation de la mémoire
  • Fuzzing (avec TP)
  • Ecrire un shellcode
    • Les bases d’un shellcode
    • Adaptation du shellcode à différentes contraintes
  • Buffer Overflow (avec plusieurs TP)
    • Détournement d’exécution
    • Protections applicatives
      • ASLR
      • NX/DEP
      • Canary
    • Techniques de contournement
      • Ret2libc
      • Ret2plt
      • ROP
      • Exploitation SEH
  •  Format String (avec TP)
    • Lecture arbitraire
    • Ecriture arbitraire
    • Détours par .dtors
    • Ecraser la GOT

S'inscrire à la formation

    Je souhaite en savoir plus et connaître le tarif de la formation. Session souhaitée
    * HS2 traite les données recueillies par le présent formulaire pour traiter vos demandes d’inscription. ** Les champs avec des * sont obligatoires. Les autres informations nous permettent d’améliorer le traitement de votre demande et notre relation client.
    Pour en savoir plus et exercer vos droits, consultez notre Politique Vie privée.