Venez en toute sécurité dans nos centres ! Voir notre dispositif sanitaire

> Formations > Technologies numériques > Cybersécurité > Sécurité logicielle > Formation Ethical Hacking, les failles applicatives > Formations > Technologies numériques > Formation Ethical Hacking, les failles applicatives
Nouvelle formation

Ethical Hacking, les failles applicatives

tutorat en option

Ethical Hacking, les failles applicatives

tutorat en option
Télécharger au format pdf Partager cette formation par e-mail


Cette formation digitale a pour objectif de vous permettre d'identifier les techniques d'attaque utilisées dans les failles applicatives et d'être en mesure de préparer les contre-mesures adéquates. Elle s'adresse à un public de développeurs, RSSI ou DSI possédant des connaissances sur l'assembleur x86, le langage Python, l'architecture d'un ordinateur et la virtualisation. La pédagogie s'appuie sur un auto-apprentissage séquencé par actions de l’utilisateur sur l’environnement à maîtriser. Une option de tutorat vient renforcer l'apprentissage (disponible à partir de 2022).


Catalogue
Sur mesure

Cours en ligne

Réf : 4ES
  7 h
Prix : 35 € HT
Langue : FR
En option :
Tutorat : 350 € HT




Cette formation digitale a pour objectif de vous permettre d'identifier les techniques d'attaque utilisées dans les failles applicatives et d'être en mesure de préparer les contre-mesures adéquates. Elle s'adresse à un public de développeurs, RSSI ou DSI possédant des connaissances sur l'assembleur x86, le langage Python, l'architecture d'un ordinateur et la virtualisation. La pédagogie s'appuie sur un auto-apprentissage séquencé par actions de l’utilisateur sur l’environnement à maîtriser. Une option de tutorat vient renforcer l'apprentissage (disponible à partir de 2022).

Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :
  • Connaître les principes de base des failles applicatives
  • Découvrir les outils permettant d'exploiter les failles applicatives sous Linux et sous Windows
  • Étudier l'exploitation de failles applicatives à distance

Objectifs pédagogiques

Public concerné

Développeurs, RSSI ou DSI.

Public concerné

Prérequis

Connaissances sur l'assembleur x86, le langage Python, l'architecture d'un ordinateur et la virtualisation.

Prérequis

Pédagogie

Travaux pratiques
Exercice, quiz, fiche de synthèse, cours enregistrés et option de tutorat (débriefing, échanges par e-mail avec un expert, social learning, classe à distance sur mesure).
Méthodes pédagogiques
Formation digitale basée sur une pédagogie active avec une combinaison de théorie, de démonstrations, de partages d’expérience et de bonnes pratiques. Pour renforcer l’apprentissage, les séquences pédagogiques sont de courte durée et un tutorat est proposé en option.

Pédagogie

Programme de la formation

Comprendre le principe de base des failles applicatives
  • Introduction.
  • Contexte d'attaque.
  • Segmentation de la mémoire.
  • Assembleur.
  • Gestion de la pile.
  • Outils.
  • Principe d'un buffer overflow.
  • Introduction.
  • Contexte d'attaque.
  • Segmentation de la mémoire.
  • Assembleur.
  • Gestion de la pile.
  • Outils.
  • Principe d'un buffer overflow.

Utiliser les outils
  • Outils pour exploiter les failles applicatives sous Linux.
  • Utilisation du débugger sous Linux.
  • Utilisation du débugger sous Windows.
  • Exploitation d'une faille sous Linux.
  • Outils pour exploiter les failles applicatives sous Linux.
  • Utilisation du débugger sous Linux.
  • Utilisation du débugger sous Windows.
  • Exploitation d'une faille sous Linux.

Maîtriser les failles applicatives à distance
  • Exploitation d'une faille à distance.
  • Écrasement du registre EIP.
  • Création de la structure d'exploit.
  • Incorporation d'un shellcode dans l'exploit.
  • Exploitation d'une faille à distance.
  • Écrasement du registre EIP.
  • Création de la structure d'exploit.
  • Incorporation d'un shellcode dans l'exploit.

Maîtriser les failles applicatives en local
  • Exploitation d'une faille en local sur un logiciel.
  • Détermination de l'écrasement de l'adresse retour.
  • Protection SEH.
  • Incorporation d'un shellcode dans l'exploit.
  • Exploitation d'une faille en local sur un logiciel.
  • Détermination de l'écrasement de l'adresse retour.
  • Protection SEH.
  • Incorporation d'un shellcode dans l'exploit.


Programme de la formation

Options

Tutorat : 350 € HT
Bénéficiez de l’accompagnement d’un formateur expert du domaine pour vous guider et renforcer votre apprentissage.

Options

Points forts

Solutions de financement

Selon votre situation, votre formation peut être financée par :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
Contactez nos équipes pour en savoir plus sur les financements à activer.

Solutions de financement