Formation Bootcamp Exploitation de Vulnérabilités Applicatives

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Savoir exploiter les vulnérabilités applicatives sur des systèmes récents, en contournant les protections usuelles
  • Être capable d’exploiter une vulnérabilité applicative sur les systèmes Linux et Windows
  • Être capable de créer ses propres shellcodes et payloads ROP (Linux et Windows)
  • Être capable de développer des outils en rapport avec la conception de shellcode (polymorphisme)

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 4 150,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 4 150,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation Bootcamp Exploitation de Vulnérabilités Applicatives fait le tour des Vulnérabilités Applicatives et des techniques d’exploitation sur Windows et Linux, depuis la conception de shellcodes sur mesure pour architectures 32 et 64 bits jusqu'à l’exploitation de vulnérabilités de type «use after free» combinée à du «Return Oriented Programming» (ROP).

Elle repose sur de nombreux exercices pratiques d'exploitations sur des applications d’apprentissage et des programmes réels en situation concrète.

La formation s'adresse tout particulièrement aux consultants désirant approfondir leurs connaissances des techniques d’exploitation de vulnérabilités applicatives et des mécanismes de protection associés. De bonnes connaissances en C, Python et assembleur sont requises.

Programme

Buffer overflow sous Linux (IA-32)

Exploitation sans protection
Exploitation avec ASLR
Exploitation avec NX
Exploitation avec ASLR et NX (ROP)
Exploitation sur IA-64 (64 bits)

Sellcoding Linux 32 bits

Environnement de conception de shellcodes
Shellcode standard
Reverse shell TCP
Bind Shell TCP

Shellcoding Linux 64 bits

Shellcoding multi-saged
Shellcoding 64 bits
Shellcode standard 64 bits
Reverse shell 64 bits

Buffer Overflow sous Windows

Exploitation sans protection
Contournement du stack canary (/GS)
Contournement de la protection SafeSEH
Contournement du DEP

Shellcoding sous Windows

Environnement de conception de shellcodes
Technique de shellcoding générique
Mise en œuvre de méthode LSD
Shellcode MessageBox
Shellcode Execute

Format String

Présentation
Exploitation sous Windows
Exploitation sous Linux
Contremesures actuelles

Prérequis

Pour suivre cette formation, il vous faut avoir de bonnes connaissances des langages assembleur, C et Python, ainsi que les bases de l’exploitation d’un débordement de zone mémoire (d’un point de vue utilisation).

Public

Ce stage s'adresse aux pentesters.

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation Orchestration Conteneurs, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre le fonctionnement et les enjeux de la conteneurisation et du modèle CaaS
  • Connaître les acteurs actuels du marché et savoir décrire leurs points de convergence & de divergence
  • Comprendre le fonctionnement de Kubernetes et de son écosystème
  • Connaître les points de liaison entre la conteneurisation et le cloud (public ou privé) ainsi que le Legacy
  • Être capable de décrire les enjeux majeurs de sécurité dans un modèle de type CaaS, en particulier avec Kubernetes et Docker
  • Savoir identifier les apports et les limitations des architectures microservices dans le cadre d’un déploiement en entreprise
Tarif

A partir de 2 400,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

À l'issue de cette formation DevSecOps, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Appréhender la qualification des vulnérabilités logicielles
  • Manipuler des outils et services modernes de détection, d’analyse et de remédiation / mitigation
  • Être capable de discuter des impacts sur les organisations informatiques
  • Connaître les meilleures pratiques et outils pour améliorer la sécurité des applications
Tarif

A partir de 2 100,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre les concepts fondamentaux des échanges applicatives avec les services Web.
  • Comprendre l'usage d'XML dans les échanges applicatifs.
  • Décrire le fonctionnement d'un service SOAP.
  • Décrire la structure d'un document WSDL.
  • Analyser la structure des messages SOAP.
  • Écrire un service Web en PHP en utilisant l'extension SOAP de PHP et la bibliothèque NuSOAP.
  • Consommer un service SOAP en PHP.
  • Mettre en œuvre les mécanisme d'échanges de données autour d'HTTP pour la création de services REST.
  • Créer des services REST avec le framework Slim.
  • Consommer des services REST avec la librairie cURL et la librairie Guzzle.
  • Tester les services SOAP et REST avec des outils du marché tels que SoapUI et Postman.
  • Appliquer les mécanismes de base de sécurité sur les services Web.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Cash management

Proposé par EFE

Objectifs de la formation

Identifier les enjeux juridiques, fiscaux et bancaires
Mettre en place une stratégie de trésorerie groupe
Choisir des outils de gestion et de centralisation des flux

Tarif

A partir de 1 675,00 €

Durée

2 jours - 14 heures

Modes
  • Centre
  • Distance
  • Entreprise

Objectifs de la formation

  • Identifier les cyber-enjeux majeurs pour votre organisation
  • Evaluer le niveau de risque auquel le SI peut être exposé
  • Découvrir et mettre en œuvre des solutions de sécurité offensive
  • Appliquer les mesures de prévention du cyberterrorisme
Tarif

A partir de 1 160,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation vous serez en mesure de:

  • Comprendre les vulnérabilités les plus fréquentes du web
  • Analyser les risques encourus
  • Dresser un diagnostic complet de sa sécurité
  • Appliquer les contre-mesures effectives
  • Maîtriser le processus de développement
Tarif

A partir de 3 780,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation BPM, vous serez capable de :

  • Comprendre l'impact en amont et en aval du Process Mining, cette technologie d'exploitation des données générées par les processus métier de votre organisation – entreprise ou administration
  • Découvrir les différentes méthodes d'automatisation d'un processus métier – par RPA (Robotic Process Automation), par exploitation des progiciels usuels – ERP, CRM, HR, etc. - ou encore par des méthodes destinées aux métiers et non aux DSI.
  • Comprendre les différences entre modélisation, référentiel de processus et cartographie de processus
  • Découvrir l'impact d'une bonne (ou mauvaise) modélisation BPMN, sur la performance et les résultats à obtenir des processus métier
Tarif

A partir de 1 980,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation ISTQB Certification Testeur Avancé en Sécurité, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Planifier, mettre en œuvre et évaluer les tests de sécurité selon diverses perspectives : sur base des politiques, des risques, des standards, des exigences et des vulnérabilités
  • Adapter les activités de tests de sécurité avec les activités de développement du projet
  • Analyser l’utilisation efficace des techniques d’évaluations de risques pour une situation donnée pour identifier les menaces actuelle et futures de sécurité
  • Évaluer les suites de test existantes et identifier les tests de sécurité supplémentaires
  • Analyser un ensemble de politiques et de procédures de sécurité, ainsi que les résultats de tests de sécurité pour en déterminer l’efficacité
  • Pour un scénario projet donné, identifier les objectifs de test à partir des fonctionnalités, des attributs technologiques et des vulnérabilités connues
  • Analyser une situation donnée et déterminer quelles approches de tests de sécurité ont le plus de chances de réussite dans cette situation
  • Identifier les domaines où des tests de sécurité supplémentaires peuvent être justifiés
  • Évaluer l’efficacité des mécanismes de sécurité
  • Aider l’organisation à créer une culture de sécurité
  • Démontrer la mentalité des attaquants en découvrant les informations clé sur la cible en effectuant des actions sur une application en test dans un environnement protégé, comme le ferait une personne mal intentionnée et comprendre comment des preuves de ces activités malicieuses pourraient être effacées
  • Analyser un rapport d’état de tests de sécurité pour en déterminer le niveau de qualité, l’exactitude, la compréhensibilité et l’adéquation avec les parties prenantes
  • Analyser et documenter les besoins en tests de sécurité avec un ou plusieurs outils
  • Analyser et sélectionner les outils de test de sécurité à partir d’une recherche basée sur des besoins spécifiques
  • Comprendre l’avantage d’utiliser des standards en tests de sécurité et où les trouver.
Tarif

A partir de 2 190,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • S'approprier et comprendre le modèle de responsabilité partagée d'AWS
  • Concevoir et intégrer des infrastructures d’application AWS protégées contre les menaces de sécurité les plus courantes
  • Protéger les données au repos et en transit par un chiffrement
  • Appliquer des contrôles et des analyses de sécurité de manière automatisée et reproductible
  • Configurer l’authentification de ressources et d’applications dans le cloud AWS
  • Recueillir des informations sur les événements en capturant, surveillant, traitant et analysant les journaux
  • Identifier et atténuer les menaces entrantes contre les applications et les données
  • Effectuer des évaluations de sécurité pour s’assurer que les vulnérabilités courantes sont résolues et que les meilleures pratiques de sécurité sont appliquées
Tarif

A partir de 2 250,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...