Toutes nos formations sont disponibles en présentiel ou en distanciel.
A l’issue de la formation, vous serez capable de :
Environnement Windows (avec plusieurs TP)
Exploitation Wi-Fi (avec TP)
Développement de charges malveillantes (avec plusieurs TP)
Techniques d’injection
Contournement d’antivirus
Exploitation de binaires
Les bases d’un shellcode
Adaptation du shellcode à différentes contraintes
Détournement d’exécution
Protections applicatives
ASLR ,NX/DEP,Canary
Techniques de contournement
Format String (avec TP)
Certification possible ( option)
Autres formations disponible au catalogue :
Nota : Cette formation ne traite pas des bases des tests d’intrusion ni de l’utilisation de Metasploit,
1 Cours magistral avec travaux pratiques et échanges interactifs.
2 Les concepts essentiels développés dans la formation sont illustrés au travers de mises en pratique sur PC permettant d’acquérir des compétences concrètes applicables en tests d’intrusions.
3 Un réseau vulnérable fidèle à la réalité sert de plateforme pour les tests.
Tous les outils utilisés sont issus du monde libre et peuvent être réutilisés lors des missions.
Vous souhaitez une formation sur-mesure ou vous disposez d’un cahier des charges ?
Nous contacter*Sous réserve de maintien de la session
Sessions inter entreprises ouvertes à partir de 3 participants
Intra : base tarifaire pour un groupe de 3 personnes