Catégorie : 0x02 – Hacking éthique

Hacking applicatif

Cette formation avancée de 4 jours vous apprendra les techniques indispensables pour mesurer le niveau de sécurité d’une application et comprendre les mécanismes de reverse engineering.

Ref : SSI-H-004

Stage pratique

PUBLIC :

Pentesteurs, Admin Système et réseau, Développeurs, Chef de projets développement, Développeurs DevOp
— 4 jours, soit 28 heures

Objectifs pédagogiques

• Comprendre les principaux mécanismes d’attaques sur les binaires
• S’initier à la cryptanalyse
• Comprendre et étudier le fonctionnement d’un malware

Participants

De 2 à 6 pers. max
• Pré-requis : connaissance en développement : avoir 80 % de bonnes réponses à notre QCM d’entrée.

Modalités de déroulement

• Présentiel

• Exposé, interactivité, exercices avec correction collective, mise en situation pratique, démonstrations, TP

Méthode/moyens mobilisés

Validation des acquis : évaluation des acquis tout au long de la formation à travers des Quizz et TP, test d’auto-positionnement en début et fin de formation, QCM final (validation des acquis à partir de 80 % de bonnes réponses)

• Évaluation de satisfaction de fin de formation

• Attestation de fin de formation précisant les modules acquis et en cours d’acquisition

• Support de cours remis au cours de la session

Tarif

• À partir de 3 990 € HT / pers.
• Devis personnalisé : nous consulter

Prochaines sessions

Sur demande

Vous pouvez vous inscrire pour suivre une de nos formations jusqu’à la veille de la date de démarrage si la formation est financée directement par votre entreprise ET si le nombre maximum de participants n’est pas atteint.

Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.

Nos locaux sont accessibles aux Personnes à Mobilité Réduite.
Pour les personnes en situation d’handicap, vous pouvez contacter notre référente handicap au +33 7 52 05 10 68 ou à l’adresse inclusion[@]cyberwings.fr.

Nos conseillers sont disponibles pour vous accompagner dans toutes vos démarches. Nous sommes en mesure de mobiliser les expertises, les outils nécessaires pour vous accueillir, vous accompagner et vous former.

Nos experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par notre équipe pédagogique tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum trois à dix années d’expérience dans leur domaine.

PROGRAMME

INTRODUCTION
– Fonctionnement d’un binaire et d’un processus
– Rappel sur la cryptographie

CRYPTANALYSE
– Reconnaissance d’un algorithme de chiffrement
– Panorama des attaques
– Attaques sur le hachage, rainbow tables et bruteforce

ATTAQUES SUR LES BINAIRES
– Buffer overflow
– String format
– Shellcode

REVERSE ENGINEERING
– Principe de base
– Les outils
– Protection des binaires et contournements
– Analyse d’un malware

LA PLATEFORME METASPLOIT
– Les différents modules
– Meterpreter
– Création de malware

TRAVAUX PRATIQUES

• Tous les outils et attaques seront mis en pratique par les stagiaires.