A l’issue de la formation, vous serez capable de :
Environnement Windows (avec plusieurs TP)
Exploitation Wi-Fi (avec TP)
Développement de charges malveillantes (avec plusieurs TP)
Techniques d’injection
Contournement d’antivirus
Exploitation de binaires
Les bases d’un shellcode
Adaptation du shellcode à différentes contraintes
Détournement d’exécution
Protections applicatives
ASLR ,NX/DEP,Canary
Techniques de contournement
Format String (avec TP)
Certification possible ( option)
Autres formations disponible au catalogue :
Nota : Cette formation ne traite pas des bases des tests d’intrusion ni de l’utilisation de Metasploit,
1 Cours magistral avec travaux pratiques et échanges interactifs.
2 Les concepts essentiels développés dans la formation sont illustrés au travers de mises en pratique sur PC permettant d’acquérir des compétences concrètes applicables en tests d’intrusions.
3 Un réseau vulnérable fidèle à la réalité sert de plateforme pour les tests.
Tous les outils utilisés sont issus du monde libre et peuvent être réutilisés lors des missions.
Toutes nos formations sont disponibles en présentiel ou en distanciel.
| Format | Paris – Lille |
| Durée | 5 Jours |
Vous souhaitez une formation sur-mesure ou vous disposez d’un cahier des charges ?
*Sous réserve de maintien de la session
Sessions inter entreprises ouvertes à partir de 3 participants
Intra : base tarifaire pour un groupe de 3 personnes