HSC   Text mode: access to the page content
Hervé Schauer Consultants
You are here: Home > Training courses > Tests d'intrusion avancés, exploitation de failles et hacking éthique
Sec660
Go to: HSC main site
Download the training catalog
Search:  
Version française
   Training courses   
o Planning
o LSTI Training courses
o SANS Training courses
o Certifications
o Formations universitaires
   E-learning   
o E-learning HSC
o ISO 27001
o PHP security
   Contacts   
o How to reach us
o Specific inquiries
o Directions to our office
o Hotels near our office
   HSC est certifié OPQF   
logo OPQF
|>|Tests d'intrusion avancés, exploitation de failles et hacking éthique
Sec660  
Training courses
See also...
o Organization of the courses
o Training sessions planning
o Tests d'intrusion et hacking éthique - SANS SEC560
o Web App Penetration Testing and Ethical Hacking - SANS SEC542
o Advanced forensics - SANS FOR508
o Theme news
o Theme advisories
o HSC Newsletter
o How to request an intervention
o Goals
o Duration
o Instructor(s)
o Pre-requisite for attendants
o Teaching method
o Related courses
o Material
o Agenda
o Methods of inscription

Dates of the coming sessions:
> 28 November - 03 December 2016 (Paris)
> 4-09 December 2017 (Paris)
Dates subject to modification without prior notice. The sessions will only take place if the number of registered attendants is high enough.


Goals

La formation aux tests d'intrusion proposée par HSC depuis 2008 a été remplacée par la formation SANS SEC560. Or, celle-ci ne couvre pas toutes les problématiques qui étaient abordées auparavant. C'est pourquoi HSC propose une nouvelle formation, SANS Sec 660 "Tests d'intrusion avancés, exploitation de failles et hacking éthique", toujours en Francais, afin de compléter les différents aspects abordés en SEC 560. Elle permet ainsi d'atteindre les différents aspects de la formation aux Tests d'intrusion et la complète même par des chapitres nouveaux (exploitation mémoire avancée, désassemblage, Python, attaques réseaux avancées, etc.).

Cette formation, tout comme la SEC 560, est ponctuée d'exercices pratiques permettant de mettre en oeuvre les différentes techniques vues en cours. Les chapitres abordés vont de l'écriture de script Python dans le cadre d'attaque réseau ou de fuzzing, jusqu'aux exploits permettant de contourner les protections telles que le DEP ou l'ASLR en passant par les attaques réseaux avancées (contre les VLAN ou le NAC) et les attaques contre les services Windows ou Linux.

Une épreuve finale de type Capture The Flag permet d'utiliser les différentes connaissances acquises durant la semaine dans le cadre d'un cas concret et d'un concours entre les différents stagiaires.


Duration

6 days - 9h00-18h30


Instructor(s)

  • Johann Broudin (Johann.Broudin@hsc.fr)
    • certifié GIAC Penetration Tester (GPEN) depuis 2011
    • certifié GIAC Exploit Researcher and Advanced Penetration Tester (GXPN) depuis 2012
  • Romain Coltel
    • certifié GIAC Penetration Tester (GPEN)
    • certifié GIAC Exploit Researcher and Advanced Penetration Tester (GXPN) depuis 2012


Pre-requisite for attendants

Cette formation s'adresse principalement à ceux ayant déjà suivi la formation SEC 560 ou l'ancienne formation aux tests d'intrusion d'HSC et qui souhaitent compléter leurs connaissances.

Elle vise également les profils suivant qui connaissent déjà les concepts abordés dans la formation SEC 560 :

  • Experts en sécurité informatique
  • Développeurs d'applications
  • Ingénieur de système de détection d'intrusion
  • Équipes de réponses aux incidents

Les participants doivent avoir de bonnes bases en tests d'intrusion.


Teaching method

Les supports proviennent directement du SANS et sont donc en anglais, le cours est toutefois donné en français.

Chaque module est illustré de démonstrations permettant de visualiser la problématique abordée. La mise à disposition par HSC d'un ordinateur portable équipé des différentes machines virtuelles et outils nécessaires à la reproduction de ces démonstrations et à la réalisation des différents exercices permet immédiatement de mettre en pratique les attaques et réalisations vues dans le module.

Chaque stagiaire reçoit les supports papiers (en Anglais) de formation.


Related courses

Les autres cours techniques HSC ou SANS permettent d'approfondir les risques et les actions de sécurisation à mener sur les technologies abordées dans le cours.

On pourra citer entre autres:


Material

Le support de cours est intégralement en anglais.


Agenda

Le plan est issu de la formation SEC 660 et suit donc le programme décrit à l'adresse : http://www.sans.org/security-training/advanced-penetration-testing-exploits-ethical-hacking-1517-mid

Le plan des formations est susceptible d'être modifié sans préavis pour être en accord avec les dernières modifications de leur contenu réalisées par SANS.

  • 1) Attaques réseaux :
    • Contourner le NAC
    • Exploiter une authentification EAP-MD5
    • Manipulation du réseau avec Ettercap
    • IPv6 pour les tests d'intrusion
    • Injection de routes OSPF
    • Attaque sur les mises à jours logiciels avec EvilGrade
    • Contourner SSL avec SSLStrip
    • Récupération à distance de configuration Cisco
  • 2) Cryptographie, démarrage réseau et environnement restreints :
    • Détection de l'utilisation de cryptographie
    • Attaque par padding Oracle
    • CBC bit flipping
    • Attaque sur les démarrages réseaux (PXE)
    • Échappement d'environnement chroot
    • Échappement d'un bureau restreint Windows
  • 3) Python, scapy et fuzzing :
    • Introduction à Python
    • Python pour l'intrusion
    • Manipulation de protocoles avec Scapy
    • Fuzzing avec Taof
    • Fuzzing avec Python et Sulley
    • Fuzzing de fichiers .docx
  • 4) Exploitation en environnement Linux :
    • Pile et allocation de mémoire dynamique sous Linux
    • Désassemblage de binaire
    • Identification de programmes vulnérables
    • Return into libc
    • Contournement des protections de la pile
    • Contournement de l'ASLR
  • 5) Exploitation en environnement Windows :
    • Protections présentes sur lse différentes versions de Windows
    • Exploitation de pile sous Windows
    • Contournement des protections
    • Fuzzing d'application Windows ou de processus
    • Création d'un module Metasploit
    • Exploitation coté client
    • Shellcode sur Linux et Windows
  • 6) Capture The Flag.


Methods of inscription

For registering an HSC course, please contact our training department by phone : +33 141 409 704 or by email at formations@hsc.fr, with first and last name of every student, your postal address and your company VAT number. Thoses informations enable us to send your the training agreement. The training agreement must be return agreed with signature and company stamp with you purchase order, at least 15 days before the course. This strict delay is imposed by SANS. The purchase order should precise your billing address and our payment regulations : net 30 days from our invoice date. Registration is completed as soon as we received those two documents.

Last modified on 2 September 2014 at 17:21:55 CET - webmaster@hsc.fr
Mentions légales - Information on this server - © 1989-2013 Hervé Schauer Consultants