5,0 (1 Avis)

Cybersécurité - Bootcamp Exploitation de Vulnérabilités Applicatives (BEVA)

SysDream, • Levallois-Perret
Durée
5 jours
Prix
4 150 EUR HT
Prochaine session
25 novembre, 2024 Tout voir
Modalité
En centre de formation
Durée
5 jours
Prix
4 150 EUR HT
Prochaine session
25 novembre, 2024 Tout voir
Modalité
En centre de formation
Je veux en savoir plus sur cette formation

Description de la formation

Ce bootcamp fait le tour des vulnérabilités applicatives et des techniques d’exploitation sur Windows et Linux, de la conception de shellcodes sur mesure pour architectures 32 et 64 bits à l’exploitation de vulnérabilités de type «use after free», combinée à du «Return Oriented Programming» (ROP).
Il s’agit d’une formation pratique avec des exploitations sur des applications d’apprentissage et des programmes réels.

Prochaines sessions

1 Formation disponible

25 novembre, 2024

  • En centre de formation
  • Levallois-Perret

Objectifs visés

  • Apprendre à écrire des shellcodes sur architecture IA 32
  • Présenter et exploiter des débordements de tampon (buffer overflow) sous Linux sur architecture IA 32
  • Présenter et exploiter des débordements de tampon (buffer overflow) sous Linux sur architecture IA 64
  • Apprendre à écrire des shellcodes sous Linux sur architecture IA 64
  • Apprendre à écrire des shellcodes sous Windows sur architecture IA 32
  • Présenter et exploiter des débordements de tampon (buffer overflow)sous Windows sur architecture IA 32 sans protections
  • Présenter et exploiter des débordements de tampon (buffer overflow)sur Windows sous architecture IA 32 avec protection SafeSEH
  • Présenter et exploiter des débordements de tampon (buffer overflow)sur Windows sous architecture IA 32 avec protection DEP
  • Présenter et exploiter des débordements de tampon (buffer overflow)sur Windows sous architecture IA 32 avec toutes les protections
  • Comprendre et exploiter des vulnérabilités de type format string
  • Comprendre le fonctionnement de la heap
  • Comprendre et exploiter les heap overflows avec la protection NX

Contenu

  • Jour 1 : Shellcoding Linux, première partie (32 bits)
    • Environnement de conception de shellcodes
    • Shellcode standard
    • Reverse shell TCP
    • Bind shell TCP
  • Buffer overflow sous Linux (IA-32)
    • Exploitation sans protection
    • Exploitation avec ASLR
    • Exploitation avec NX
    • Exploitation avec ASLR et NX (ROP)
    • Exploitation sur IA-64 (64 bits)
  • Jour 2 : Shellcoding Linux, deuxième partie
    • Shellcoding multi-staged
    • Shellcoding 64 bits
    • Shellcode standard 64 bits
    • Reverse shell 64 bits
  • Shellcoding sous Windows
    • Environnement de conception de shellcodes
    • Technique de shellcoding générique
  • Jour 3 : Shellcoding sous Windows (suite)
    • Shellcode MessageBox
    • Shellcode Execute
  • Buffer Overflow sous Windows
    • Exploitation sans protection
    • Contournement du stack canary (/GS)
    • Contournement de la protection SafeSEH
    • Contournement du DEP
  • Jour 4 : Format String
    • Présentation
    • Exploitation sous Windows
    • Exploitation sous Linux
    • Contremesures actuelles
  • Jour 5 : Vulnérabilités liées à la mémoire dynamique
    • Présentation
    • Débordement mémoire dans le tas
    • Heap Spray
    • Use After Free

Public Cible

  • Pentesters

Prérequis

Avoir des notions de sécurité informatique

Moyens Pédagogiques

  • Support de cours
  • 70% d’exercices pratiques
  • 1 PC par personne

Suivi et évaluation

  • Méthodes mobilisées : Cette formation est construite avec une alternance de cours théoriques et de cas pratiques afin de favoriser l’acquisition des savoirs du programme (cf. Ressources).
  • Modalités d’évaluation : les objectifs sont régulièrement évalués tout au long de la formation (70% d'exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur.

Informations pratiques

Formation hybride, il est possible de suivre les sessions en présentiel ou à distance

Faire une demande

Je veux en savoir plus

Contactez l'organisme pour obtenir plus d'informations sur cette formation, gratuitement et sans engagement.

reCAPTCHA logo Ce site est protégé par reCAPTCHA de Google Règles de confidentialité et les termes et services de Google s'appliquent.

Avis

Note moyenne 5

Basée sur 1 avis
Les avis sont publiés conformément à notre politique de révision.
Écrire un avis
Paul
5/5
01 déc. 2023

J'ai particulièrement apprécié qu'il y ait beaucoup de TD/TP, ce qui permet de bien appréhender les concepts + le fait d'être peu de personnes : cela a permis d'aller en profon...

Voir plus
SysDream
53 rue Baudin
92300 Levallois-Perret

Pourquoi se former à la cybersécurié ? 

Créé il y a plus de 20 ans et filiale du groupe Hub One, SysDream rassemble les experts qualifiés, les partenariats technologiques, et les plus hauts standards de qualité (qualifications PASSI et PDIS de l’ANSSI, certification Qualiopi). Nous sommes là...

Apprenez-en plus sur l'organisme et découvrez toutes leurs formations