Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Développer un module de détection passif de Web Application Firewalls
4/ Exploiter une injection SQL en aveugle
Extraction bit à bit et analyse comportementale
5/ S'initier aux tâches distribuées
S'initier à l'attaque Slowloris
Développement d'un exploit slowloris distribué
6/ Python et l'altération HTTP
HTTP à MITMProxy
Développer un module "SSL Striping"
7/ Python et le forensics
Volatility
Hachoir
Network Forensics avec Scapy
8/ Le C et Python, Cython
Ctypes
Développer un module Cython Antivirus et Backdoors
9/ Antivirus et Backdoors
Shellcodes
Créer une porte dérobée avancée
10/ Développement d'exploit Linux et Windows
Introduction à l'assembleur X86
Description de la pile
Conventions d'appels
Dépassement de pile
Protection contre les dépassements de tampons
Contournement des protections
Ret2libc, rop
Introduction aux dépassements de tampon sur le tas
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Développeurs
Administrateurs
Pentesters
Dates
Dates
Du 23 au 26 Juil. 2024
Du 29 Oct. au 01 Nov. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.