Formation Hacking et sécurité : logiciel

  • Référence : SECHSL
  • Durée : 35 heures
  • Certification : Non
  • Eligible CPF : Non

CONNAISSANCES PREALABLES

  • Développement Assembleur / C
  • TCP/IP

PROFIL DES STAGIAIRES

  • Consultants en sécurité
  • Développeurs
  • Ingénieurs / Techniciens

OBJECTIFS

  • Comprendre et détecter les faiblesses logicielles d’une application
  • Concevoir une architecture logicielle sécurisée

METHODES PEDAGOGIQUES

  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • Mise à disposition d’un poste de travail par participant

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Sécurité offensive

CONTENU DU COURS Sécurité offensive

1 - JOUR 1

    2 - Introduction à la rétro-conception

    • Qu’est-ce que le "cracking" ?
    • Les origines
    • Pourquoi ?

    3 - Les bases

    • Le processus
    • La pile
    • Les registres
    • L’assembleur
    • Les différents types d’analyse

    4 - Analyse statique

    • Extraction d’informations statiques
    • IDApro
    • TP
    • Techniques d’obfuscation simples
    • Autres outils

    5 - Jour 2

      6 - Analyse dynamique

      • Extraction d’information dynamique
      • Immunity debugger
      • TP
      • Techniques et détections simples
      • Autres outils

      7 - Les packers/protectors

      • Le format PE
      • UPX
      • TP packer
      • Exemple de protector

      8 - Jour 3

        9 - Les protections avancées

        • Téléchargement de DLL
        • Mise à plat de graphe d’exécution
        • Nanomites
        • StolenBytes
        • Machines virtuelles

        10 - Jour 4

          11 - Rétro-conception sous Linux

          • Le format ELF
          • TP
          • Injection de shellcode

          12 - Jour 5

            13 - Et d'autres langages?

            • Java
            • Python

            14 - TP final

              Autres formations qui pourraient vous intéresser

              Cybersécurité

              Sécurité offensive
              Devenez un maillon fort de la sécurité de votre structure

              Sécurité offensive
              Devenez un maillon fort de la sécurité de votre structure

              Cybersécurité

              Sécurité offensive
              Les attaques par ingénierie sociale (comprendre le phishing-ingénierie sociale)

              Sécurité offensive
              Les attaques par ingénierie sociale (comprendre le phishing-ingénierie sociale)

              Cybersécurité

              Sécurité offensive
              Télétravail ou nomadisme : travaillez en toute sécurité

              Sécurité offensive
              Télétravail ou nomadisme : travaillez en toute sécurité

              Cybersécurité

              Sécurité offensive
              Mettre en place des mesures de sécurité pour les utilisateurs nomades et le télétravail

              Sécurité offensive
              Mettre en place des mesures de sécurité pour les utilisateurs nomades et le télétravail

              Cybersécurité

              Sécurité offensive
              Hacking et sécurité : les fondamentaux

              Sécurité offensive
              Hacking et sécurité : les fondamentaux

              Cybersécurité

              Sécurité offensive
              Hacking et sécurité : avancé

              Sécurité offensive
              Hacking et sécurité : avancé

              Cookies