Formation Hacking et sécurité : Niveau avancé V6

Ref. NHSA

durée

5 jours

Tarif

3290€ ht

picture_as_pdfprint

Toutes les dates arrow_drop_down

Nos clients

Ils nous font confiance.

logos clients Nativo formation
Formations inter / intra entreprise
Revenir aux formations Hacking et sécurité

Formation Hacking et sécurité : Niveau avancé V6

Objectifs

  • Comprendre et détecter les attaques sur un SI
  • Définir l’impact et la portée d’une vulnérabilité
  • Réaliser un test de pénétration
  • Corriger les vulnérabilités
  • Sécuriser un réseau, et intégrer des outils de sécurité adéquats
  • Formation Réalisée chez "Sysdream" centre ATC Officiel EC COUNCIL

Public

  • RSSI, DSI
  • Consultants en sécurité
  • Ingénieurs / techniciens
  • Administrateurs systèmes / réseaux
  • Développeurs

Prérequis

  • Administration Windows/Linux
  • TCP/IP
  • Utilisation de Linux en ligne de commande

Programme

Jour 1

Introduction

  • Rappel TCP/IP / Réseau Matériel
  • Protos / OSI - Adressage IP

Introduction à la veille

  • Vocabulaire
  • BDD de Vulnérabilités et Exploits
  • Informations générales

Prise d’informations

  • Informations publiques
  • Moteur de recherche
  • Prise d’information active

Scan et prise d’empreinte

  • Enumération des machines
  • Scan de ports
  • Prise d’empreinte du système d’exploitation
  • Prise d’empreinte des services

Jour 2

Attaques réseau

  • Idle Host Scanning
  • Sniffing réseau
  • Spoofing réseau
  • Hijacking
  • Attaques des protocoles sécurisés
  • Dénis de service

Attaques système

  • Scanner de vulnérabilités
  • Exploitation d’un service vulnérable distant
  • Elévation de privilèges
  • Espionnage du système
  • Attaques via un malware
  • Génération d'un malware avec Metasploit
  • Encodage de payloads
  • Méthode de détection

Jour 3

Attaques Web

  • Cartographie du site et identification des fuites d'informations
  • Failles PHP (include, fopen, Upload,etc.)
  • Injections SQL
  • Cross-Site Scripting (XSS)
  • Cross-Site Request Forgery (CSRF)
  • Bonnes pratiques

Jour 4

Attaques applicatives

  • Escape shell
  • Buffer overflow sous Linux
  • L’architecture Intel x86
  • Les registres
  • La pile et son fonctionnement
  • Présentation des méthodes d'attaque standards
  • Ecrasement de variables
  • Contrôler EIP
  • Exécuter un shellcode
  • Prendre le contrôle du système en tant qu'utilisateur root

Jour 5

Challenge final

  • Mise en pratique des connaissances acquises durant la semaine sur un TP final

Moyens et Méthodes Pédagogiques

  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
  • Un poste par stagiaire
  • Formateur Expert
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage

Validation des acquis

  • Auto évaluation des acquis par le stagiaire via un questionnaire en fin de formation
  • Attestation de fin de stage remise avec la facture