HSC   Text mode: access to the page content
Hervé Schauer Consultants
You are here: Home > Training courses > INTRU2 Tests d'intrusion avancés et développement d'exploits
Go to: HSC main site
Download the training catalog
Search:  
Version française
   Training courses   
o Planning
o Organismes de certifications
o Labels des formations
o Certifications et qualifications d'HSC
o Formations universitaires
   E-learning   
o E-learning HSC
o ISO 27001
o PHP security
   Contacts   
o How to reach us
o Specific inquiries
o Directions to our office
o Hotels near our office
   HSC est certifié OPQF   
logo OPQF
|>|INTRU2 Tests d'intrusion avancés et développement d'exploits  
Training courses
See also...
o Organization of the courses
o Training sessions planning
o Goals
o Certification
o Duration
o Instructor(s)
o Pre-requisite for attendants
o Teaching method
o Related courses
o Material
o Agenda
o Methods of inscription

Dates of the coming sessions:
> 4-08 December 2017 (Paris)
> 3-07 December 2018 (Paris)
Dates subject to modification without prior notice. The sessions will only take place if the number of registered attendants is high enough.

Prochaines sessions en 2018

La formation "INTRU2 - Tests d'intrusion avancés et développement d'exploits" remplace la formation américaine similaire que HSC a revendu de 2013 à 2016.


Goals

  • Savoir effectuer un test d'intrusion contre des services réseaux (routeurs, switch)
  • Comprendre comment exploiter les erreurs de cryptographie
  • Savoir utiliser python et powershell en tests d'intrusion
  • Comprendre et mettre en oeuvre des découvertes de vulnérabilités par le fuzzing
  • Ecriture d'exploit sous Linux et Windows et contournement de protections.


Certification

A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification INTRU2 HSC by Deloitte.


Duration

5 jours soit 40 heures - de 9h00 à 12h et de 13h30 à 18h30


Instructor(s)

  • Johann Broudin (Johann.Broudin@hsc.fr)
    • certifié GIAC Penetration Tester (GPEN) depuis 2011
    • certifié GIAC Exploit Researcher and Advanced Penetration Tester (GXPN) depuis 2012
  • Romain Coltel
    • certifié GIAC Penetration Tester (GPEN)
    • certifié GIAC Exploit Researcher and Advanced Penetration Tester (GXPN) depuis 2012


    Pre-requisite for attendants

    Avoir suivi la formation SEC 560, de bonnes bases en tests d'intrusion et une expérience de minimum 3 ans dans le domaine de la sécurité technique. Cette formation s'adresse principalement à ceux ayant déjà suivi la formation SEC 560 ou l'ancienne formation aux tests d'intrusion d'HSC et qui souhaitent compléter leurs connaissances. Elle s'adresse également aux experts en tests d'intrusion, aux développeurs expérimentés, aux experts de la gestion des incidents et de la détection d'intrusion. Nombre de participant : Minimum : 6 Maximum : 20


    Teaching method

    Cours magistral et travaux pratiques, chaque module est illustré de démonstrations permettant de visualiser la problématique abordée. La mise à disposition par HSC d'un ordinateur portable équipé des différentes machines virtuelles et outils nécessaires à la reproduction de ces démonstrations et à la réalisation des différents exercices permet immédiatement de mettre en pratique les attaques et réalisations vues dans le module.


    Related courses


    Material

    La formation est dispensée en français et le support de cours est intégralement en français.


    Agenda

    1. Attaques réseaux

    • Contourner le NAC
    • Exploiter une authentification EAP-MDS
    • Manipulation du réseau avec Ettercap
    • IPv6 pour les tests dintrusion
    • Injection de routes OSPF
    • Attaque sur les mises à jour logiciels avec EvilGrade
    • Contourner SSL avec SSLStrip
    • Récupération à distance de configuration Cisco
    2. Cryptographie, démarrage réseau et environnements restreints
    • Détection de lutilisation de cryptographie
    • Attaque par padding Oracle
    • CBC bit flipping
    • Attaque sur les démarrages réseaux (PXE)
    • Echappement denvironnement chroot
    • Echappement dun bureau restreint Windows
    3. Python, scapy et fuzzing
    • Introduction à Python
    • Python pour intrusion
    • Manipulation de protocoles avec Scapy
    • Fuzzing avec Taof
    • Fuzzing avec Python et Sulley
    • Fuzzing de fichiers .docx
    4. Exploitation en environnement Linux
    • Pile et allocation de mémoire dynamique sous Linux
    • Désassemblage de binaire
    • Identification de programmes vulnérables
    • Return into libc
    • Contournement des protections de la pile
    • Contournement de l'ASLR
    5. Exploitation en environnement Windows
    • Protections présentes sur les différentes versions de Windows
    • Exploitation de pile sous Windows
    • Contournement des protections
    • Fuzzing d'application Windows ou de processus
    • Création d'un module Metasploit
    • Exploitation coté client
    • Shellcode sur Linux et Windows
    6. Capture The Flag


    Methods of inscription

    For registering an HSC course, please contact our training department by phone : +33 141 409 704 or by email at formations@hsc.fr, with first and last name of every student, your postal address and your company VAT number. Thoses informations enable us to send your the training agreement. The training agreement must be return agreed with signature and company stamp with you purchase order, at least 6 days before the course. The purchase order should precise your billing address and our payment regulations : net 30 days from our invoice date. Registration is completed as soon as we received those two documents.

    Last modified on 11 April 2017 at 16:58:22 CET - webmaster@hsc.fr
    Mentions légales - Information on this server - © 1989-2013 Hervé Schauer Consultants