Formation Ethical Hacking, les failles applicatives tutorat en option E-learning


Formation Ethical Hacking, les failles applicatives tutorat en option E-learning

Catalogue : Cybersécurité



Comprendre le principe de base des failles applicatives
• Introduction.
• Contexte d'attaque.
• Segmentation de la mémoire.
• Assembleur.
• Gestion de la pile.
• Outils.
• Principe d'un buffer overflow.
Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.
Utiliser les outils
• Outils pour exploiter les failles applicatives sous Linux.
• Utilisation du débugger sous Linux.
• Utilisation du débugger sous Windows.
• Exploitation d'une faille sous Linux.
Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.
Maîtriser les failles applicatives à distance
• Exploitation d'une faille à distance.
• Écrasement du registre EIP.
• Création de la structure d'exploit.
• Incorporation d'un shellcode dans l'exploit.
Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.
Maîtriser les failles applicatives en local
• Exploitation d'une faille en local sur un logiciel.
• Détermination de l'écrasement de l'adresse retour.
• Protection SEH.
• Incorporation d'un shellcode dans l'exploit.
Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.

Fiche de la formation



 Cible :

Développeurs, RSSI ou DSI.


 Prérequis :

Connaissances sur l'assembleur x86, le langage Python, l'architecture d'un ordinateur et la virtualisation.


 Durée : 1 jours

 Type : Stage pratique


 Contactez-nous