Vous êtes ici :

Formation Bootcamp Exploitation de Vulnérabilités Applicatives

A distance ou en présentiel

Avancé

Cette formation Bootcamp Exploitation de Vulnérabilités Applicatives fait le tour des Vulnérabilités Applicatives et des techniques d’exploitation sur Windows et Linux, depuis la conception de shellcodes sur mesure pour architectures 32 et 64 bits jusqu’à l’exploitation de vulnérabilités de type «use after free» combinée à du «Return Oriented Programming» (ROP).

Elle repose sur de nombreux exercices pratiques d’exploitations sur des applications d’apprentissage et des programmes réels en situation concrète.

La formation s’adresse tout particulièrement aux consultants désirant approfondir leurs connaissances des techniques d’exploitation de vulnérabilités applicatives et des mécanismes de protection associés. De bonnes connaissances en C, Python et assembleur sont requises.

À qui s'adresse cette formation ?

Ce stage s’adresse aux pentesters.

Pour suivre cette formation, il vous faut avoir de bonnes connaissances des langages assembleur, C et Python, ainsi que les bases de l’exploitation d’un débordement de zone mémoire (d’un point de vue utilisation).

Les objectifs de la formation

Objectif opérationnel : 

Savoir appréhender les Vulnérabilités Applicatives et techniques d’exploitation sur Windows et Linux.

Objectifs pédagogiques : 

À l’issue de cette formation Bootcamp Exploitation de Vulnérabilités Applicatives, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Savoir exploiter les vulnérabilités applicatives sur des systèmes récents, en contournant les protections usuelles
  • Être capable d’exploiter une vulnérabilité applicative sur les systèmes Linux et Windows
  • Être capable de créer ses propres shellcodes et payloads ROP (Linux et Windows)
  • Être capable de développer des outils en rapport avec la conception de shellcode (polymorphisme)

Contenu de la formation

  • Buffer overflow sous Linux (IA-32)

    • Exploitation sans protection
    • Exploitation avec ASLR
    • Exploitation avec NX
    • Exploitation avec ASLR et NX (ROP)
    • Exploitation sur IA-64 (64 bits)
  • Sellcoding Linux 32 bits

    • Environnement de conception de shellcodes
    • Shellcode standard
    • Reverse shell TCP
    • Bind Shell TCP
  • Shellcoding Linux 64 bits

    • Shellcoding multi-saged
    • Shellcoding 64 bits
    • Shellcode standard 64 bits
    • Reverse shell 64 bits
  • Buffer Overflow sous Windows

    • Exploitation sans protection
    • Contournement du stack canary (/GS)
    • Contournement de la protection SafeSEH
    • Contournement du DEP
  • Shellcoding sous Windows

    • Environnement de conception de shellcodes
    • Technique de shellcoding générique
    • Mise en œuvre de méthode LSD
    • Shellcode MessageBox
    • Shellcode Execute
  • Format String

    • Présentation
    • Exploitation sous Windows
    • Exploitation sous Linux
    • Contremesures actuelles

Formation

A distance ou en présentiel

Référence :

DOEE

Durée :

5 jours

Ce cours est réalisable en intra-entreprise, en extra-entreprise , dans nos salles ou à distance.

Contacter notre service Intra