Formation Sécurité offensive de niveau avancé

  • Référence : SECPNT2
  • Durée : 35 heures
  • Certification : Non
  • Eligible CPF : Non

CONNAISSANCES PREALABLES

  • Avoir suivi la formation SECPNT1 - Tests d'intrusion ou posséder une bonne expérience des tests d'intrusion

PROFIL DES STAGIAIRES

  • 1-Pentesters expérimentés
  • 2-Développeurs expérimentés

OBJECTIFS

  • Maîtriser les vulnérabilités complexes
  • Comprendre le fonctionnement des exploits
  • Développer des outils d'attaque
  • Contourner les protections système
  • Élargir la surface d'attaque
  • Attention, cette formation ne traite pas des bases des tests d'intrusion ni de l'utilisation de Metasploit, elle va exclusivement au-delà

METHODES PEDAGOGIQUES

  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Sécurité offensive

CONTENU DU COURS Sécurité offensive

1 - Environnement Windows (avec plusieurs TP)

  • Attaques sur le réseau : Collecte sur les partages réseau
  • Délégation Kerberos
  • Attaques sur les GPOs
  • Abus des ACLs

2 - Exploitation Wi-Fi (avec TP)

  • Exploiter la découverte réseau
  • WPA2 Entreprise
  • Attaques avec point d’accès malveillant : Vol d’identifiants

3 - Développement de charges malveillantes (avec plusieurs TP)

  • Techniques d’injection : Injection PE
  • Contournement d’antivirus : Contournement de la signature

4 - Exploitation de binaires

  • Le CPU
  • Assembleur
  • Organisation de la mémoire
  • Fuzzing (avec TP)
  • Ecrire un shellcode : Les bases d’un shellcode
  • Buffer Overflow (avec plusieurs TP) : Détournement d’exécution
  • Format String (avec TP) : Lecture arbitraire

Autres formations qui pourraient vous intéresser

Cookies