HSC   Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Formations > Tests d'intrusion avancés, exploitation de failles et hacking éthique
Sec660
Accéder au : Site HSC généraliste
Télécharger le catalogue des formations
Recherche :  
English version
   Formations Présentielles   
o Planning des formations
o Organismes de certifications
o Labels des formations
o Certifications et qualifications d'HSC
o Formations universitaires
   E-learning   
o Le E-learning HSC
o La norme ISO 27001
o Programmation sécurisée en PHP
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
   HSC est certifié OPQF   
logo OPQF
|>|Tests d'intrusion avancés, exploitation de failles et hacking éthique
Sec660  
Formations Présentielles
Voir aussi...
o Organisation des formations
o Planning des formations inter-entreprises
o 
o 
o 
o Thème actualité
o Thème avis de sécurité
o Newsletter HSC
o Comment nous demander une prestation
o Objectifs
o Durée
o Formateur(s)
o Public visé et prérequis
o Méthode pédagogique
o Cours associés
o Support
o Plan
o Modalités d'inscription

Dates des prochaines sessions :
- Pas de session au cours des prochains mois
Dates soumises à modification sans préavis. Les sessions n'auront lieu que si le nombre d'inscrits est suffisant.


Objectifs

La formation aux tests d'intrusion proposée par HSC depuis 2008 a été remplacée par la formation SANS SEC560. Or, celle-ci ne couvre pas toutes les problématiques qui étaient abordées auparavant. C'est pourquoi HSC propose une nouvelle formation, SANS Sec 660 "Tests d'intrusion avancés, exploitation de failles et hacking éthique", toujours en Francais, afin de compléter les différents aspects abordés en SEC 560. Elle permet ainsi d'atteindre les différents aspects de la formation aux Tests d'intrusion et la complète même par des chapitres nouveaux (exploitation mémoire avancée, désassemblage, Python, attaques réseaux avancées, etc.).

Cette formation, tout comme la SEC 560, est ponctuée d'exercices pratiques permettant de mettre en oeuvre les différentes techniques vues en cours. Les chapitres abordés vont de l'écriture de script Python dans le cadre d'attaque réseau ou de fuzzing, jusqu'aux exploits permettant de contourner les protections telles que le DEP ou l'ASLR en passant par les attaques réseaux avancées (contre les VLAN ou le NAC) et les attaques contre les services Windows ou Linux.

Une épreuve finale de type Capture The Flag permet d'utiliser les différentes connaissances acquises durant la semaine dans le cadre d'un cas concret et d'un concours entre les différents stagiaires.


Durée

6 jours - 9h00-18h30


Formateur(s)

  • Johann Broudin (Johann.Broudin@hsc.fr)
    • certifié GIAC Penetration Tester (GPEN) depuis 2011
    • certifié GIAC Exploit Researcher and Advanced Penetration Tester (GXPN) depuis 2012
  • Romain Coltel
    • certifié GIAC Penetration Tester (GPEN)
    • certifié GIAC Exploit Researcher and Advanced Penetration Tester (GXPN) depuis 2012


Public visé et prérequis

Cette formation s'adresse principalement à ceux ayant déjà suivi la formation SEC 560 ou l'ancienne formation aux tests d'intrusion d'HSC et qui souhaitent compléter leurs connaissances.

Elle vise également les profils suivant qui connaissent déjà les concepts abordés dans la formation SEC 560 :

  • Experts en sécurité informatique
  • Développeurs d'applications
  • Ingénieur de système de détection d'intrusion
  • Équipes de réponses aux incidents

Les participants doivent avoir de bonnes bases en tests d'intrusion.


Méthode pédagogique

Les supports proviennent directement du SANS et sont donc en anglais, le cours est toutefois donné en français.

Chaque module est illustré de démonstrations permettant de visualiser la problématique abordée. La mise à disposition par HSC d'un ordinateur portable équipé des différentes machines virtuelles et outils nécessaires à la reproduction de ces démonstrations et à la réalisation des différents exercices permet immédiatement de mettre en pratique les attaques et réalisations vues dans le module.

Chaque stagiaire reçoit les supports papiers (en Anglais) de formation.


Cours associés

Les autres cours techniques HSC ou SANS permettent d'approfondir les risques et les actions de sécurisation à mener sur les technologies abordées dans le cours.

On pourra citer entre autres:


Support

Le support de cours est intégralement en anglais.


Plan

Le plan est issu de la formation SEC 660 et suit donc le programme décrit à l'adresse : http://www.sans.org/security-training/advanced-penetration-testing-exploits-ethical-hacking-1517-mid

Le plan des formations est susceptible d'être modifié sans préavis pour être en accord avec les dernières modifications de leur contenu réalisées par SANS.

  • 1) Attaques réseaux :
    • Contourner le NAC
    • Exploiter une authentification EAP-MD5
    • Manipulation du réseau avec Ettercap
    • IPv6 pour les tests d'intrusion
    • Injection de routes OSPF
    • Attaque sur les mises à jours logiciels avec EvilGrade
    • Contourner SSL avec SSLStrip
    • Récupération à distance de configuration Cisco
  • 2) Cryptographie, démarrage réseau et environnement restreints :
    • Détection de l'utilisation de cryptographie
    • Attaque par padding Oracle
    • CBC bit flipping
    • Attaque sur les démarrages réseaux (PXE)
    • Échappement d'environnement chroot
    • Échappement d'un bureau restreint Windows
  • 3) Python, scapy et fuzzing :
    • Introduction à Python
    • Python pour l'intrusion
    • Manipulation de protocoles avec Scapy
    • Fuzzing avec Taof
    • Fuzzing avec Python et Sulley
    • Fuzzing de fichiers .docx
  • 4) Exploitation en environnement Linux :
    • Pile et allocation de mémoire dynamique sous Linux
    • Désassemblage de binaire
    • Identification de programmes vulnérables
    • Return into libc
    • Contournement des protections de la pile
    • Contournement de l'ASLR
  • 5) Exploitation en environnement Windows :
    • Protections présentes sur lse différentes versions de Windows
    • Exploitation de pile sous Windows
    • Contournement des protections
    • Fuzzing d'application Windows ou de processus
    • Création d'un module Metasploit
    • Exploitation coté client
    • Shellcode sur Linux et Windows
  • 6) Capture The Flag.


Modalités d'inscription

Pour toute inscription aux formations HSC, contactez notre service formation par téléphone au (33)1 41 40 97 04 ou par courriel à formations@hsc.fr, en nous transmettant les noms et prénoms des stagiaires, votre adresse postale et le numéro de TVA intra-communautaire de votre société. Ces renseignements permettent d'établir la convention de formation.
La convention de formation est à retourner signée, tamponnée et accompagnée d'un bon de commande de votre organisme, au plus tard 15 jours ouvrés avant la formation. Ce délai strict de 15 jours est imposé par SANS. Le bon de commande doit indiquer votre adresse de facturation et nos conditions de règlement : 30 jours nets date d'émission de facture, envoyée après la formation.
L'inscription est confirmée dès la réception de ces deux documents.

Dernière modification le 27 février 2017 à 13:07:11 CET - webmaster@hsc.fr
Mentions légales - Informations sur ce serveur - © 1989-2013 Hervé Schauer Consultants