HSC   Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Formations > Tests d'Intrusion avancés, exploits, hacking éthique SANS Security 660
Accéder au : Site HSC généraliste
Recherche :  
English version
   Formations Présentielles   
o Planning des formations
o Formations certifiantes avec LSTI
o Certifications
o Formations universitaires
   E-learning   
o Le E-learning HSC
o La norme ISO 27001
o Programmation sécurisée en PHP
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Tests d'Intrusion avancés, exploits, hacking éthique SANS Security 660  
Formations Présentielles
Voir aussi...
o Organisation des formations
o Planning des formations inter-entreprises
o Network Penetration Testing and Ethical Hacking SANS Security 560
o Tests d'intrusion applicatifs et hacking éthique SANS Security 542
o Analyse inforensique avancée et réponse aux incidents (SANS Forensics 508)
o Objectifs
o Durée
o Formateur(s)
o Public visé et prérequis
o Méthode pédagogique
o Cours associés
o Support
o Plan
o Modalités d'inscription

Dates des prochaines sessions :
> 26-30 mars 2012 (Paris)
Dates soumises à modification sans préavis. Les sessions n'auront lieu que si le nombre d'inscrits est suffisant.


Objectifs

La formation aux tests d'intrusion proposée par HSC depuis 2008 a été remplacée par la formation SANS SEC560. Or, celle-ci ne couvre pas toutes les problématiques qui étaient abordées auparavant. C'est pourquoi HSC propose une nouvelle formation, SANS Sec 660 "Advanced Penetration Testing", toujours en Francais, afin de compléter les différents aspects abordés en SEC 560. Elle permet ainsi d'atteindre les différents aspects de la formation aux Tests d'intrusion et la complète même par des chapitres nouveaux (exploitation mémoire avancée, désassemblage, Python, attaques réseaux avancées, etc.).

Cette formation, tout comme la SEC 560, est ponctuée d'exercices pratiques permettant de mettre en oeuvre les différentes techniques vues en cours. Les chapitres abordés vont de l'écriture de script Python dans le cadre d'attaque réseau ou de fuzzing, jusqu'aux exploits permettant de contourner les protections telles que le DEP ou l'ASLR en passant par les attaques réseaux avancées (contre les VLAN ou le NAC) et les attaques contre les services Windows ou Linux.

Une épreuve finale de type Capture The Flag permet d'utiliser les différentes connaissances acquises durant la semaine dans le cadre d'un cas concret et d'un concours entre les différents stagiaires.


Durée

5 jours - 9h00-18h30


Formateur(s)


Public visé et prérequis

Cette formation s'adresse principalement à ceux ayant déjà suivi la formation SEC 560 ou l'ancienne formation aux tests d'intrusion d'HSC et qui souhaitent compléter leurs connaissances.

Elle vise également les profils suivant qui connaissent déjà les concepts abordés dans la formation SEC 560 :

  • Experts en sécurité informatique
  • Développeurs d'applications
  • Ingénieur de système de détection d'intrusion
  • Équipes de réponses aux incidents

Les participants doivent avoir de bonnes bases en tests d'intrusion.


Méthode pédagogique

Les supports proviennent directement du SANS et sont donc en anglais, le cours est toutefois donné en français.

Chaque module est illustré de démonstrations permettant de visualiser la problématique abordée. La mise à disposition par HSC d'un ordinateur portable équipé des différentes machines virtuelles et outils nécessaires à la reproduction de ces démonstrations et à la réalisation des différents exercices permet immédiatement de mettre en pratique les attaques et réalisations vues dans le module.

Chaque stagiaire reçoit les supports papiers (en Anglais) de formation.


Cours associés

Les autres cours techniques HSC ou SANS permettent d'approfondir les risques et les actions de sécurisation à mener sur les technologies abordées dans le cours.

On pourra citer entre autres:


Support

Le support de cours est intégralement en anglais.


Plan

Le plan est issu de la formation SEC 660 et suit donc le programme décrit à l'adresse : http://www.sans.org/security-training/advanced-penetration-testing-exploits-ethical-hacking-1517-mid

  • 1) Services Windows :
    • Attaques contre RDP et Man-In-The-Middle
    • Attaques contre l'authentification Windows
    • MS-SQL et compromission d'un domaine sans connaissance du mot de passe SA
    • Astuce Métasploit pour attaquer des systèmes patchés
    • Obtenir un accès graphique
    • Échappement d'un bureau restreint
  • 2) Réseau :
    • Contourner le NAC
    • Exploiter une authentification MD5
    • Injection de routes OSPF
    • Récupération à distance de configuration Cisco
  • 3) Python :
    • Python pour l'intrusion
    • Manipulation de protocoles avec Scapy
    • Fuzzing avec Python
    • Fuzzing de PDF avec Sulley et Python
    • Fuzzing de fichiers .docx
    • Attaque cryptographique par "Oracle padding"
  • 4) Exploitation en environnement Linux :
    • Pile et allocation de mémoire dynamique sous Linux
    • Désassemblage de binaire
    • Identification de programmes vulnérables
    • Return into libc
    • Contournement des protections de la pile
    • Contournement de l'ASLR
  • 5) Exploitation en environnement Windows :
    • Protections présentes sur lse différentes versions de Windows
    • Exploitation de pile sous Windows
    • Contournement des protections
    • Fuzzing d'application Windowss ou de processus
    • Création d'un module Metasploit
    • Exploitation coté client
    • Shellcode sur Linux et Windows
  • 6) Capture The Flag.


Modalités d'inscription

Pour toute inscription aux formations HSC, contactez notre service formation par téléphone au (33)1 41 40 97 04 ou par courriel à formations@hsc.fr, en nous transmettant les noms et prénoms des stagiaires, votre adresse postale et le numéro de TVA intra-communautaire de votre société. Ces renseignements permettent d'établir la convention de formation.
La convention de formation est à retourner signée, tamponnée et accompagnée d'un bon de commande de votre organisme, au plus tard 15 jours ouvrés avant la formation. Ce délai strict de 15 jours est imposé par SANS. Le bon de commande doit indiquer votre adresse de facturation et nos conditions de règlement : 30 jours nets date d'émission de facture, envoyée après la formation.
L'inscription est confirmée dès la réception de ces deux documents.

Dernière modification le 1 août 2011 à 13:24:38 CET - webmaster@hsc.fr
Informations sur ce serveur - © 1989-2009 Hervé Schauer Consultants