loader image

Gate Training

logo-png
Cybersécurité

Formation Hacking et Sécurité, Expert

5 Jours

La formation Hacking et Sécurité Expert vous permet d’atteindre un niveau d’expertise avancé dans le domaine de la sécurité informatique en réalisant des scénarios d’attaques complexes. Vous serez formé à l’analyse approfondie des vulnérabilités pour sécuriser vos systèmes d’information en utilisant des méthodes et outils avancés, notamment pour des audits de pénétration internes et externes.

Objectifs

Objectif opérationnel :


Être capable d’anticiper et de répondre à des scénarios complexes d’attaques, et appliquer des solutions de sécurité avancées.

Objectifs pédagogiques :


À l’issue de cette formation, vous disposerez des compétences pour :

  • Réaliser des tests de pénétration complexes en analysant des vulnérabilités avancées

  • Mettre en œuvre des solutions de sécurité adaptées aux systèmes d’information complexes.

À qui s’adresse cette formation ?

Public :


Cette formation est idéale pour les consultants en sécurité, ingénieurs systèmes, techniciens réseaux, et développeurs.

Prérequis :


Des connaissances avancées de Linux, une bonne maîtrise des langages de programmation tels que PHP, Python, et C, ainsi qu’une expérience avec les outils classiques du pentest (Kali Linux). Il est recommandé d’avoir suivi la formation en Hacking et Sécurité Avancée pour maîtriser les bases avant de vous attaquer à des scénarios plus complexes.

Programme détaillé

Sécurisation des réseaux avancée

  • Nmap avancé et NSE pour effectuer des scans détaillés et automatisés.

  • Scapy pour la manipulation avancée des paquets réseau et l’analyse des protocoles.

  • Sécurisation des protocoles de routage tels que OSPF et BGP, et gestion de la sécurité IPv6.

  • Mitm6 pour les attaques de type Man-in-the-Middle sur IPv6.

Exploitation des systèmes

  • Exploitation avancée avec Metasploit : réalisation de scénarios d’attaques complexes sur des systèmes cibles.

  • Techniques de contournement des antivirus et exploitation de vulnérabilités dans les systèmes Microsoft comme Pass-the-Hash et NTLMRelayX.

  • Élévation de privilèges pour compromettre des systèmes et accéder à des données sensibles.

Exploitation des applications

  • Introduction aux Buffer Overflows en 32-bits et 64-bits : stratégies pour exploiter les vulnérabilités mémoire.

  • Ret2Libc et ROP pour contourner les protections de sécurité modernes.

  • Exploitation des débordements de tampon sous Windows et identification des protections contre les attaques.

Sécurisation des applications Web

  • SQL Injection avancée et techniques pour exploiter des vulnérabilités web critiques.

  • XXE (XML External Entity), SSRF (Server-Side Request Forgery), et injections d’objets pour compromettre des applications.

  • Exploitation d’applications sur NodeJS et autres technologies web modernes.

Capture the Flag (CTF)

  • Exercices pratiques sur une journée, mettant en œuvre les connaissances acquises pour résoudre des scénarios réels de hacking et de pénétration.

 

À la fin de cette formation, vous serez armé pour mener des audits de sécurité avancés, réaliser des tests de pénétration sur des systèmes complexes et mettre en place des solutions de défense robustes. Vous pourrez anticiper et réagir face à des attaques sophistiquées tout en appliquant des mesures de sécurité proactives adaptées aux besoins de votre système d’information.

 

Niveau:

Intermédiaire

Classe à distance:

Possible