Sélectionner une page
Formations CyberSécurité Analyste cybersécurité Formation et préparation à la Certification OSEE™ (EXP-401)

Formation et préparation à la Certification OSEE™ (EXP-401)

ALL-IN-ONE : EXAMEN INCLUS AU TARIF AVEC LE COURS EXP-401

formation osee

Prix 5690€ HT / personne
Durée 5 jours (35 heures)

Paris | Classe Virtuelle

Il ne reste que quelques places
Cafés et déjeuners offerts en interentreprises
Disponible en intra-entreprise pour former votre équipe
Aide au Financement 4000€ de Bonus Atlas en CPF

PRÉSENTATION

La certification Offensive Security Exploitation Expert (OSEE) est un jalon crucial pour démontrer votre expertise en matière d’exploitation offensive et de sécurité des systèmes.

Elle témoigne de votre capacité à identifier, exploiter et sécuriser les vulnérabilités dans les systèmes informatiques, ainsi qu’à développer des exploits efficaces pour les failles découvertes.

L’examen OSEE comporte plusieurs modules couvrant un large éventail de sujets, y compris :

  • La création de shellcode personnalisé
  • L’évasion d’hôte-à-invité VMware Workstation
  • L’exploitation avancée des systèmes Windows
  • L’analyse des cas de confusion de type dans les navigateurs
  • L’écrasement de rappels de pilotes

Chaque module met à l’épreuve vos connaissances et compétences dans des domaines spécifiques de l’exploitation offensive et de la sécurité des systèmes.

Notre formation OSEE™ offre une préparation exhaustive à l’examen, en fournissant un contenu pédagogique approfondi et des exercices pratiques pour renforcer votre compréhension des concepts.

Nous couvrons chaque aspect du programme de certification, en mettant l’accent sur les compétences pratiques et les meilleures pratiques de l’industrie.

La formation OSEE™ est constamment mise à jour pour refléter les dernières tendances et évolutions dans le domaine de la sécurité informatique d’OffSec.

 

OBJECTIFS

  • Maîtriser la création de shellcode personnalisé pour diverses architectures
  • Acquérir les compétences nécessaires pour échapper aux mécanismes de sécurité de VMware Workstation
  • Développer des techniques avancées d’exploitation des systèmes Windows
  • Comprendre et exploiter les vulnérabilités de confusion de type dans les navigateurs
  • Pratiquer l’écrasement de rappels de pilotes pour l’escalade de privilèges

 

PUBLIC VISÉ

  • Pentesters
  • Chercheurs en sécurité
  • Analysts SOC

 

Pré-requis

  • Expérience préalable dans le domaine de l’exploitation offensive ou de la sécurité des systèmes
  • Connaissances avancées des systèmes d’exploitation Windows et Linux
  • Familiarité avec les outils de sécurité informatique courants
  • Compréhension des concepts de base de la rétro-ingénierie et de l’analyse de logiciels malveillants

 

Pré-requis techniques

  • Kali Linux –> Téléchargeable ici
  • Un ordinateur capable de faire fonctionner trois machines virtuelles avec facilité
  • VMware Workstation 15 ou supérieur
  • Processeur 64 bits avec un minimum de 4 cœurs et prise en charge de NX, SMEP, VT-d/IOMMU et VT-x/EPT
  • Au moins 160 Go de disque dur disponible
  • Au moins 16 Go de RAM
  • Le seul système d’exploitation hôte pris en charge est Windows 10

 

Note : Ambient IT n’est pas propriétaire de OSEE™, cette certification appartient à OffSec ® Services LLC.

PROGRAMME DE NOTRE FORMATION CERTIFICATION OSEE

 

Introduction

  • Introduction générale au cours
  • Contexte et importance de la création de shellcode personnalisé
  • Aperçu des techniques d’exploitation et des vulnérabilités abordées
  • Résumé des compétences préalables nécessaires
  • Présentation du programme de la formation
  • Objectifs d’apprentissage
  • Méthodologie de la formation

 

Custom Shellcode Creation

  • Architecture 64 bits et ses améliorations en matière de mémoire
  • Conventions d’appel et utilisation des APIs Win32
  • Écriture de code d’exploitation avancé
  • Techniques de création de shellcode indépendant de la position
  • Utilisation de Visual Studio pour le développement d’exploits
  • Création d’un framework de shellcode
  • Étude de cas : Reverse Shell

 

VMware Workstation Guest-To-Host Escape

  • Classes de vulnérabilités et introduction à la prévention de l’exécution des données (DEP)
  • Techniques avancées d’exploitation :
    • Ret2Lib
    • ROP
    • Localisation des Gadgets
  • Stratégies de randomisation de l’espace d’adressage (ASLR)
  • Compréhension des mécanismes internes de VMware Workstation
  • Cas d’étude : Vulnérabilité UaF dans VMware Workstation
  • Analyse des cas d’étude de la vulnérabilité UaF
  • Contournement des protections de sécurité avancées

 

Advanced Windows Exploitation

  • Fonctionnement interne du gestionnaire de mémoire du tas de Windows
  • Cas d’étude : Déclenchement et analyse approfondie des vulnérabilités UaF
  • Techniques avancées d’exploitation : Contournement de l’ASLR et du DEP
  • Analyse des cas d’étude de la vulnérabilité UaF
  • Stratégies pour restaurer le flux d’exécution après une exploitation réussie
  • Utilisation et exécution de shellcode dans des environnements Windows
  • Évaluation des protections de sécurité avancées fournies par Windows Defender Exploit Guard (WDEG)

 

Microsoft Edge Type Confusion

  • Analyse des mécanismes internes du navigateur Microsoft Edge
  • Cas d’étude : Exploitation de la confusion de types
  • Techniques avancées d’exploitation : Contournement de CFG et ACG
  • Analyse des cas d’étude de la vulnérabilité de type Confusion
  • Exploitation des appels de procédure distante (RPC) et des analyses de tampons
  • Contournement des protections de sécurité dans un environnement de navigateur sandboxé
  • Révision des techniques pour rendre les exploits indépendants de la version

 

Driver Callback Overwrite

  • Introduction au noyau Windows et aux niveaux de privilège
  • Techniques de débogage en mode noyau sur Windows
  • Interaction avec le noyau Windows à travers les appels système natifs et les pilotes de périphérique
  • Analyse des vulnérabilités et techniques d’exploitation en mode noyau
  • Exploitation des callbacks de pilote et contrôle du flux d’exécution
  • Méthodes pour atteindre l’indépendance par rapport à la version du système d’exploitation
  • Conclusion et révision des compétences acquises

 

Unsanitized User-mode Callback

  • Création d’applications Windows de bureau et gestion de la mémoire du pool noyau
  • Analyse des objets TagWND et des callbacks en mode utilisateur
  • Techniques d’exploitation avancées : Écrasement de mémoire arbitraire et escalade des privilèges
  • Analyse des cas d’étude de l’exploitation des callbacks en mode utilisateur
  • Exploitation des primitives de lecture et d’écriture dans le noyau
  • Techniques pour restaurer le flux d’exécution après une exploitation réussie
  • Méthodes pour rendre les exploits indépendants de la version

FAQ – QUESTIONS / RÉPONSES

QUEL EST LE PRIX DU PASSAGE DE LA CERTIFICATION OSEE™ ?

Au minimum, il faut prendre le pack 90 jours à $1649 comprenant le passage à la certification OSEE™ (EXP-401).

EN QUELLE LANGUE LA FORMATION OSEE™ VOUS EST ENSEIGNÉE ?

Le coaching sera en français. Cependant, les contenus supplémentaires proposés par OffSec sont en anglais.

L’EXAMEN POUR LA CERTIFICATION OSEE™ EST-IL COMPRIS DANS LE PRIX DE LA FORMATION ?

Oui, vous pourrez passer l’examen après avoir suivi la formation.

COMMENT SE DÉROULE L’EXAMEN POUR LA CERTIFICATION OSEE™ ?

Vous devez absolument lire le guide officiel avant de passer votre examen.

La phase pratique de l’examen dure 71 heures et 45 minutes. Une fois l’examen terminé, puis disposerez de 24 heures supplémentaires pour soumettre votre documentation.

Vous recevrez un courriel contenant les résultats dans les 10 jours ouvrables. (Veuillez noter que nous ne fournissons pas les résultats de l’examen ni les solutions aux objectifs de l’examen.)

POUR QUELLE DURÉE LE LAB EST-IL ACCESSIBLE ?

Vous avez accès au lab pendant 90 jours.

DOIS-JE POSSÉDER UNE WEBCAM ?

Oui, votre webcam doit être active durant la totalité de votre examen, elle doit pouvoir filmer toute votre pièce.

EN QUELLE LANGUE SE DÉROULE L’EXAMEN ?

L’examen se déroule en anglais.

Quelle est la différence entre Offensive Security et OffSec ?

Depuis mars 2023, l’entité Offensive Security s’est renommée en OffSec. Il s’agit du même organisme.

DOIS-JE AVOIR UNE BONNE CONNEXION INTERNET ?

Oui, car votre ordinateur doit supporter pendant 24h un flux TeamViewer tout en attaquant en permanence des machines.

Pour aller plus loin

Langues et Lieux disponibles

Langues

  • Français
  • Anglais / English

Lieux

  • France entière
    • Paris
    • Lille
    • Reims
    • Lyon
    • Toulouse
    • Bordeaux
    • Montpellier
    • Nice
    • Sophia Antipolis
    • Marseille
    • Aix-en-Provence
    • Nantes
    • Rennes
    • Strasbourg
    • Grenoble
    • Dijon
    • Tours
    • Saint-Étienne
    • Toulon
    • Angers
  • Belgique
    • Bruxelles
    • Liège
  • Suisse
    • Genève
    • Zurich
    • Lausanne
  • Luxembourg

Témoignages

⭐⭐⭐⭐⭐ 4,8/5 sur Google My Business. Vous aussi, partagez votre expérience !

Afficher tous les témoignages

⭐⭐⭐⭐⭐ 4,8/5 sur Google My Business. Vous aussi, partagez votre expérience !

Noter la formation

Prix 5690€ HT / personne
Durée 5 jours (35 heures)

Paris | Classe Virtuelle

Il ne reste que quelques places
Cafés et déjeuners offerts en interentreprises
Disponible en intra-entreprise pour former votre équipe
Aide au Financement 4000€ de Bonus Atlas en CPF

UNE QUESTION ? UN PROJET ? UN AUDIT DE CODE / D'INFRASTRUCTURE ?

Pour vos besoins d’expertise que vous ne trouvez nulle part ailleurs, n’hésitez pas à nous contacter.

ILS SE SONT FORMÉS CHEZ NOUS

partenaire sncf
partenaire hp
partenaire allianz
partenaire sfr
partenaire engie
partenaire boursorama
partenaire invivo
partenaire orange
partenaire psa
partenaire bnp
partenaire sncf
partenaire hp
partenaire allianz
partenaire sfr
partenaire engie
partenaire boursorama
partenaire invivo
partenaire orange
partenaire psa
partenaire bnp