> Formations > Technologies numériques > Cybersécurité > Sécurité systèmes et réseaux > Formation Hacking et sécurité, niveau 2, expertise > Formations > Technologies numériques > Formation Hacking et sécurité, niveau 2, expertise

Formation : Hacking et sécurité, niveau 2, expertise

Hacking et sécurité, niveau 2, expertise



Formation incontournable Formation référencée dans le catalogue Clé en main d’un OPCO
Formation éligible au financement Mobilités

Cette formation vous apprendra les techniques avancées de hacking. Vous créerez des shellcodes et payload afin d’exploiter des vulnérabilités applicatives sur les systèmes d’exploitations afin de mieux comprendre les failles et pouvoir élever le niveau de sécurité de votre système pour y remédier.


INTER
INTRA
SUR MESURE

Cours pratique en présentiel ou à distance
Disponible en anglais, à la demande

Réf. HKE
  3j - 21h00
Prix : 2440 € H.T.
Pauses-café et
déjeuners offerts
Financements




Cette formation vous apprendra les techniques avancées de hacking. Vous créerez des shellcodes et payload afin d’exploiter des vulnérabilités applicatives sur les systèmes d’exploitations afin de mieux comprendre les failles et pouvoir élever le niveau de sécurité de votre système pour y remédier.


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Comprendre les récentes attaques et exploitations de systèmes
Comprendre les techniques modernes de contournement des protections applicatives
Exploiter une vulnérabilité applicative sur les systèmes Linux et Windows
Créer des shellcodes et payloads (Linux et Windows)

Public concerné
Responsables, architectes sécurité, administrateurs systèmes et réseaux. Pentesters.

Prérequis
Bonnes connaissances en sécurité SI, en C, Python et assembleur sont requises.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Programme de la formation

1
L'état de l’art offensif et défensif

  • Un peu d’actualité : la 5G, la blockchain, le smart contract, IoTs (objets connectés), IA, IPv4, IPv6.
  • Les dernières techniques d’attaques.
  • Les dernières stratégies défensives.

2
Du C à l'assembleur au code machine

  • Qu’est-ce que l’assembleur et le code machine. La compilation.
  • Le fonctionnement d’un processeur.
  • Les bases de l’assembleur et les bases du langage C.
  • Les concepts de l’encodage (modes d'adressage, registres, instructions, opérations…).

3
Les attaques applicatives

  • Les concepts des logiciels malveillants, des malwares (virus, rootkit ou autre).
  • État de l'art des backdoors sous Windows et Unix/Linux.
  • Mise en place de backdoors et de trojans.
  • Les shellcodes, le reverse shell TCP, le Bind Shell TCP.
  • L'encodage de shellcodes, suppression des NULL bytes.
  • Exploitations de processus: buffer overflow, ROP, Dangling Pointers.
  • Protections et contournement : flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Les shellcodes avec adresses hardcodées, LSD.
  • Metasploit avancé : architecture, fonctionnalités, interfaces, workspaces, écriture d'exploit, génération de shellcodes.
Travaux pratiques
Exploitation de shellcode : buffer overflow (Windows ou Linux). Contourner des protections. Obtenir un shell root par différents types de buffer overflow. Utiliser Metasploit et générer des shellcode.

4
Les techniques d’analyse

  • Analyse statique des binaires.
  • Outils d'analyse dynamiques.
  • La sécurité dans le bac à sable (sandboxing).
  • Le reverse engineering et debugging.
  • Packers et crypters modernes.
Travaux pratiques
Analyse d’un malware avec les différentes techniques d’analyse.

5
La cryptanalyse

  • Les concepts de la cryptanalyse (processus, chiffrement...).
  • Identification des algorithmes.
  • Attaques sur le chiffrement par flux, sur les modes ECB et CBC.
  • Les attaques par canaux cachés (side-channel attack).
  • Les attaques sur la blockchain.


Solutions de financement
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Découvrez-les sur notre page Comment financer sa formation ou contactez votre conseiller formation.

Financement par les OPCO
  • Adhérents Mobilités, découvrez les avantages négociés par votre OPCO en cliquant ici

Avis clients
3,9 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
AURÉLIEN B.
11/12/24
3 / 5

Ce sujet ne fait pas vraiment suite à la formation niveau 1.Les prérequis en dev sont bien plus élevés qu’attendus. Heureusement le formateur s’est adapté et a pu partir sur des exemples et des présentations de son côté plutôt que de laisser les stagiaires galérer sur des compétences qu’ils n’avaient pas (je m’inclus dedans !).
JÉRÔME C.
11/12/24
5 / 5

Parfait.
EDOUARD G.
11/12/24
4 / 5

Intéressant mais orienté public développeur. Compliqué pour les non développeurs de suivre.



Horaires
les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance

Dernières places
Date garantie en présentiel ou à distance
Session garantie




PARTICIPANTS
Futurs managers et responsables d’équipe souhaitant structurer leur pratique managériale

PRÉREQUIS
Aucun

COMPÉTENCES DU FORMATEUR
Les experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par nos équipes pédagogiques tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum cinq à dix années d’expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise.

MODALITÉS D’ÉVALUATION
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques… Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

MOYENS PÉDAGOGIQUES ET TECHNIQUES
• Les moyens pédagogiques et les méthodes d’enseignement utilisés sont principalement : aides audiovisuelles, documentation et support de cours, exercices pratiques d’application et corrigés des exercices pour les stages pratiques, études de cas ou présentation de cas réels pour les séminaires de formation. • À l’issue de chaque stage ou séminaire, ORSYS fournit aux participants un questionnaire d’évaluation du cours qui est ensuite analysé par nos équipes pédagogiques. • Une feuille d’émargement par demi-journée de présence est fournie en fin de formation ainsi qu’une attestation de fin de formation si le stagiaire a bien assisté à la totalité de la session.

MODALITÉS ET DÉLAIS D’ACCÈS
L’inscription doit être finalisée 24 heures avant le début de la formation.

ACCESSIBILITÉ AUX PERSONNES HANDICAPÉES
Pour toute question ou besoin relatif à l’accessibilité, vous pouvez joindre notre équipe PSH par e-mail à l'adresse psh-accueil@orsys.fr.