FORMATEUR ANIMATEUR
Ref : 231030T001-
Date de débutASAP
-
Localisation
35000 RENNES
-
Durée5 mois
-
Profil
Ingénieur cybersécurité
![Logo client](/avatars/company0.png)
Ce bootcamp fait le tour des vulnérabilités applicatives et des techniques d’exploitation sur Windows et Linux, de la conception de shellcodes sur mesure pour architectures 32 et 64 bits, à l’exploitation de vulnérabilités de type «use after free» combinée à du «Return Oriented Programming» (ROP).
- Savoir exploiter les vulnérabilités applicatives sur des systèmes récents, en contournant les protections usuelles
- Etre capable d’exploiter une vulnérabilité applicative sur les systèmes Linux et Windows
- Etre capable de créer ses propres shellcodes et payloads ROP (Linux et Windows)
- Etre capable de développer des outils en rapport avec la conception de shellcode (polymorphisme)
1) Shellcoding Linux, première partie (32 bits)
- Environnement de conception de shellcodes.
- Shellcode standard.
- Reverse shell TCP.
- Bind shell TCP.
2) Buffer overflow sous Linux (IA-32)
- Exploitation sans protection.
- Exploitation avec ASLR.
- Exploitation avec NX.
- Exploitation avec ASLR et NX (ROP).
- Exploitation sur IA-64 (64 bits)
3) Shellcoding Linux (deuxième partie)
- Shellcoding multi-saged.
- Shellcoding 64 bits.
- Shellcode standard 64 bits.
- Reverse shell 64 bits.
4) Shellcoding sous Windows
- Environnement de conception de shellcodes.
- Technique de shellcoding générique.
- Shellcode MessageBox.
- Shellcode Execute.
5) Buffer Overflow sous Windows
- Exploitation sans protection.
- Contournement du stack canary.
- Contournement de la protection Safe SEH.
- Contournement du DEP.
6) Format String
- Présentation.
- Exploitation sous Windows.
- Exploitation sous Linux.
- Contremesures actuelles.
7) Vulnérabilités liées à la mémoire dynamique
- Présentation.
- Débordement mémoire dans le tas.
- Head Spray.
- Use After Free.