REVERSE-ENGINEERING
Cette formation avancée reviendra sur les notions élémentaires liées aux architectures étudiées pendant la formation (x86, x86_64 et ARM principalement). Les étudiants se pencheront sur les principales applications du reverse engineering : exploitation de vulnérabilités applicatives, analyse de malwares, contournement des protections et analyse d’équipements IOT.
L’ingénierie inversée ou rétro-ingénierie logicielle ou SRE (Software Reverse Engineering) est le processus qui consiste à découvrir les principes technologiques d’un dispositif, d’un objet ou d’un système par l’analyse de sa structure, de ses fonctions et de son fonctionnement. Plus schématiquement, cela correspond à l’étude et l’analyse d’un système pour en déduire son fonctionnement interne.
Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
- • Comprendre les techniques modernes de contournement des protections applicatives
- Exploiter les vulnérabilités liées au dépassement de pile
- Créer des exploits (Linux, Windows, Metasploit)
- Analyser des équipements IOT
- Analyser et comprendre le fonctionnement de logiciels malveillants
Programme de la formation
Du C à l’assembleur au code machine
- Qu’est-ce que l’assembleur et le code machine. La compilation.
- Le fonctionnement d’un processeur.
- Les bases de l’assembleur et les bases du langage C.
- Les concepts de l’encodage (modes d’adressage, registres, instructions, opérations…).
Dépassement de pile
- Stack Overflow avancé sous Linux et Windows
- Exploitation par ROP (Return Oriented Programming).
- La protection SEHOP : ASLR, prévention des Fomat Strings, PIE (Position-Independent Executable).
- Travaux pratiques
- Exploitation de buffer overflow (Windows ou Linux).
- Contourner des protections.
Développement d’exploits sous Metasploit
- Introduction au développement d’exploits.
- Initiation au Fuzzing.
- Ecriture de shellcodes
- Coding d’exploits Metasploit.
- Importation d’exploits : technique de l’importation d’exploits, analyse et importation d’exploits.
- Travaux pratiques
- Développement d’exploits sous Metasploit.
Analyse de malwares via reverse-engineering
- Analyse de Malwares
- Techniques de contournement d’antivirus
- Travaux pratiques Analyse d’un malware avec les différentes techniques d’analyse.
Modalités d’évolution
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
- Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
- Le dispositif FNE-Formation.
- L’OPCO (opérateurs de compétences) de votre entreprise.
- Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
Prix de la formation
3490 € H.T.
3090 € H.T.
4 jours (30h)
Public concerné
– Responsables
– Architectes sécurité
– Techniciens
– Administrateurs systèmes et réseaux.
Prérequis
Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation.
Intéressé(e) par cette formation ?
Contactez-nous !
Note moyenne
4,92/5
John Doe, le 21/04/2022
De nombreux supports différents avec des TPs adaptés, un formateur qui s’adapte et prend le temps de répondre à nos questions même si elles ne portent pas directement sur le sujet/programme. Il reste disponible et partage ses supports. C’est un très bon point d’entrée pour comprendre les concepts et approfondir ces concepts par nous-mêmes.
5/5
John Doe, le 21/04/2022
Très clair sur les sujets abordés. Bon équilibre théorie, pratique, retours expérience etc.
5/5
John Doe, le 21/04/2022
Dommage que la formation ait été reportée, mais finalement je l’ai trouvée excellente.
Formateur au top.
4/5
John Doe, le 21/04/2022
Parfait. S’adapte à tous les niveaux, débutant comme avancé.
5/5
John Doe, le 21/04/2022
Très bonne maîtrise du sujet par l’intervenant. Supports de cours, exercices et matériel fournis par l’intervenant de très bonne qualité.
5/5
Mobile
Hacking et sécurité Niveau 3
Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre Système d’Information. A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau.
Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
- Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
- Mesurer le niveau de sécurité de votre Système d’Information
- Réaliser un test de pénétration
- Définir l’impact et la portée d’une vulnérabilité
Programme de la formation
Le Hacking et la sécurité
- Formes d’attaques, modes opératoires, acteurs, enjeux.
- Audits et tests d’intrusion, place dans un SMSI.
Sniffing, interception, analyse, injection réseau
- Anatomie d’un paquet, tcpdump, Wireshark, tshark.
- Détournement et interception de communications (Man-in-the-Middle, attaques de VLAN, les pots de miel).
- Paquets : Sniffing, lecture/analyse à partir d’un pcap, extraction des donnés utiles, représentations graphiques.
- Scapy : architecture, capacités, utilisation.
Travaux pratiques
Ecouter le réseau avec des sniffers. Réaliser un mini intercepteur de paquets en C. Utiliser scapy (ligne de commande, script python) : injections, interception, lecture de pcap, scan, DoS, MitM.
Modalités d’évolution
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
- Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
- Le dispositif FNE-Formation.
- L’OPCO (opérateurs de compétences) de votre entreprise.
- Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
Prix de la formation
4790 € H.T.
8 jours (35h)
Public concerné
– Responsables
– Architectes sécurité
– Techniciens
– Administrateurs systèmes et réseaux.
Prérequis
Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles du stage « Sécurité systèmes et réseaux, niveau 1 » (réf. FRW).
Intéressé(e) par cette formation ?
Contactez-nous !
Note moyenne
4,92/5
John Doe, le 21/04/2022
De nombreux supports différents avec des TPs adaptés, un formateur qui s’adapte et prend le temps de répondre à nos questions même si elles ne portent pas directement sur le sujet/programme. Il reste disponible et partage ses supports. C’est un très bon point d’entrée pour comprendre les concepts et approfondir ces concepts par nous-mêmes.
5/5
John Doe, le 21/04/2022
Très clair sur les sujets abordés. Bon équilibre théorie, pratique, retours expérience etc.
5/5
John Doe, le 21/04/2022
Dommage que la formation ait été reportée, mais finalement je l’ai trouvée excellente.
Formateur au top.
4/5
John Doe, le 21/04/2022
Parfait. S’adapte à tous les niveaux, débutant comme avancé.
5/5
John Doe, le 21/04/2022
Très bonne maîtrise du sujet par l’intervenant. Supports de cours, exercices et matériel fournis par l’intervenant de très bonne qualité.
5/5