Formation Sécurité offensive de niveau avancé

  • Référence : SECPNT2
  • Durée : 35 heures
  • Certification : Non
  • Eligible CPF : Non

CONNAISSANCES PREALABLES

  • Avoir suivi la formation SECPNT1 - Tests d'intrusion ou posséder une bonne expérience des tests d'intrusion

PROFIL DES STAGIAIRES

  • 1-Pentesters expérimentés
  • 2-Développeurs expérimentés

OBJECTIFS

  • Maîtriser les vulnérabilités complexes
  • Comprendre le fonctionnement des exploits
  • Développer des outils d'attaque
  • Contourner les protections système
  • Élargir la surface d'attaque
  • Attention, cette formation ne traite pas des bases des tests d'intrusion ni de l'utilisation de Metasploit, elle va exclusivement au-delà

METHODES PEDAGOGIQUES

  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Sécurité offensive

CONTENU DU COURS Sécurité offensive

1 - Environnement Windows (avec plusieurs TP)

  • Attaques sur le réseau : Collecte sur les partages réseau
  • Délégation Kerberos
  • Attaques sur les GPOs
  • Abus des ACLs

2 - Exploitation Wi-Fi (avec TP)

  • Exploiter la découverte réseau
  • WPA2 Entreprise
  • Attaques avec point d’accès malveillant : Vol d’identifiants

3 - Développement de charges malveillantes (avec plusieurs TP)

  • Techniques d’injection : Injection PE
  • Contournement d’antivirus : Contournement de la signature

4 - Exploitation de binaires

  • Le CPU
  • Assembleur
  • Organisation de la mémoire
  • Fuzzing (avec TP)
  • Ecrire un shellcode : Les bases d’un shellcode
  • Buffer Overflow (avec plusieurs TP) : Détournement d’exécution
  • Format String (avec TP) : Lecture arbitraire

Autres formations qui pourraient vous intéresser

Cybersécurité

Sécurité offensive
Devenez un maillon fort de la sécurité de votre structure

Sécurité offensive
Devenez un maillon fort de la sécurité de votre structure

Cybersécurité

Sécurité offensive
Les attaques par ingénierie sociale (comprendre le phishing-ingénierie sociale)

Sécurité offensive
Les attaques par ingénierie sociale (comprendre le phishing-ingénierie sociale)

Cybersécurité

Sécurité offensive
Télétravail ou nomadisme : travaillez en toute sécurité

Sécurité offensive
Télétravail ou nomadisme : travaillez en toute sécurité

Cybersécurité

Sécurité offensive
Mettre en place des mesures de sécurité pour les utilisateurs nomades et le télétravail

Sécurité offensive
Mettre en place des mesures de sécurité pour les utilisateurs nomades et le télétravail

Cybersécurité

Sécurité offensive
Hacking et sécurité : les fondamentaux

Sécurité offensive
Hacking et sécurité : les fondamentaux

Cybersécurité

Sécurité offensive
Hacking et sécurité : avancé

Sécurité offensive
Hacking et sécurité : avancé

Cookies