La formation est animée par un professionnel expérimenté, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il est en veille technologique permanente.
Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation.
- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage
- Au centre d’affaires ELITE partenaire d’ACF à 20 m.
- Guide d’accessibilité à l’accueil.
Formes d'attaques, modes opératoires, acteurs, enjeux.
Audits et tests d'intrusion, place dans un SMSI.
Anatomie d'un paquet, tcpdump, Wireshark, tshark.
Détournement et interception de communications (Man-in-the-Middle, attaques de VLAN, les pots de miel).
Paquets : Sniffing, lecture/analyse à partir d'un pcap, extraction des donnés utiles, représentations graphiques.
Scapy : architecture, capacités, utilisation.
L'intelligence gathering, le hot reading, l'exploitation du darknet, l'Ingénierie Sociale.
Reconnaissance de service, de système, de topologie et d'architectures.
Types de scans, détection du filtrage, firewalking, fuzzing.
Le camouflage par usurpation et par rebond, l'identification de chemins avec traceroute, le source routing.
L'évasion d'IDS et d'IPS : fragmentations, covert channels.
Nmap : scan et d'exportation des résultats, les options.
Les autres scanners : Nessus, OpenVAS.
OWASP : organisation, chapitres, Top10, manuels, outils.
Découverte de l'infrastructure et des technologies associées, forces et faiblesses.
Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, java). Nouveaux vecteurs.
Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
Évasion et contournement des protections : exemple des techniques de contournement de WAF.
Outils Burp Suite, ZAP, Sqlmap, BeEF.
Attaque des authentifications Microsoft, PassTheHash.
Du C à l'assembleur au code machine. Les shellcodes.
L'encodage de shellcodes, suppression des NULL bytes.
Les Rootkits. Exploitations de processus: Buffer Overflow, ROP, Dangling Pointers.
Protections et contournement: Flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Shellcodes avec adresses hardcodées/LSD.
Metasploit : architecture, fonctionnalités, interfaces, workspaces, écriture d'exploit, génération de Shellcodes.