Training 2015

The 19/03/2015, we will propose 5 4 workshops to help you improve your security skills.
Some workshops are organized in partnership with the CSA (Cyber Security Alliance)

Workshop 1 : Exploitation Linux, par SCRT

The trainer : Florian Gaultier & Adrien Stoffel

Training duration : 1 day

Thématique(s) :
Cette formation traite des failles de corruption mémoire dans les programmes natifs sous système Linux.

Introduction et révision des pré-requis
– Language assembleur x86
– Structure des programmes en mémoire

Faille stack buffer overflow
Les failles de type Buffer Overflow sont historiquement les plus répandues. Cette partie de la formation traitera de:
– Concept de stack et écrasement de la valeur de retour
– Shellcoding (éviter les null bytes, optimisation, etc.)
– Contournement du flux d’exécution et stabilisation d’exploit
– Ret2libc
– Programmation d’exploit en python
Présentation et contournement des restrictions modernes, protections actuelles et des moyens de contournement. Les 2 thèmes abordés sont:
– Protections acutelles : ASLR/PIE, NX, SSP, RELRO, x64
– Return oriented programming
– Exploitation sur 64bit
Autres classes de vulnérabilités répandues: De nombreuss classes de vulnérabilités existent aujourd’hui. Cette partie traite de :
– Race conditions
– Format Strings
– Heap overflow
– Use-After-Free
Langue :
French

Pré-requis:
Connaissance en C et assembleur.
Bonnes bases en Linux.
Un laptop avec au moins vmware player.

Workshop 2 : Analyse forensic de systèmes Windows avec des outils gratuits , par SCRT

The trainer : Sébastien Andrivet

Training duration : 1 day

Thématique(s) :
Cette formation vise à présenter les méthodes et outils à utiliser afin d’investiguer un incident de sécurité sous Windows. Les thèmes abordés inclus l’acquisition de disques durs, la récupération d’informations, la création de chronologies d’événements. Cette formation intensive est essentiellement pratique avec de nombreux labs basés sur des outils gratuits.

* Thèmes abordés
– Système de fichiers sous Windows (FAT32, NTFS, exFAT)
– Copie (image) de disques durs, copie à distance, systèmes virtualisés
– Cas particuliers des disques SSD
– Cas particuliers des disques chiffrés (BitLocker)
– Collecte de données sur un système “vivant” avec RedLine, Sysinternals et Nirsoft
– Analyse des traces numériques avec Autopsy, OSForensics et Digital Forensic Framework
– Récupération de mots de passe
– Récupération depuis les Volume Shadow Copies (VSC)
– Analyse temporelle

Langue : Français

Matériel nécessaire / pré-requis:
Un portable capable de faire tourner VMWare Player (https://my.vmware.com/web/vmware/free#desktop_end_user_computing/vmware_player/6_0), VMware Workstation ou VMware Fusion. Nous recommandons un minimum de 4 GiB of RAM et un système d’exploitation 64 bits.

Workshop 3 : Understanding malwares , reverse engineering 101 applied to malicious code

The trainer : Julien Bachmann

Training duration : 1 day

Abstract :
More and more incidents involving malicious softwares are happening every day and automated solutions analysing malwares in sandboxes are on the market. Still, understanding these reports requires technical skills and understandings of how malwares are working. On another hand, more companies are tasking people with handling incidents internally.

The goal of this course is to give students a good understanding of techniques used by malicious code in Windows environments as well as how to analyse them in order to produce intelligence to feed SIEM or other detection solutions.

During this course, the following topics will be discussed: infection vectors, c&c connections, persistence, code injection, functions hooking, keylogging, anti-debug, packing. Analysis techniques will include static, dynamic and network domains and presents you with the toolkit to analyse malwares.

In order to be more practical this course will include breaked-down exercices to analyse malicious code.

• Lab manual will be available with the course

Languages : French/English

Requirements :

  • Knowledge in C or C++ programming
  • x86 assembly basics
  • Virtual machine with a working version of Windows 7 • A full or demo version of IDA (standard or pro)

Workshop 4 : Hacking web application

The trainer : Alain Mowat

Training duration : 1 day

Abstract :
Ce cours a pour but de préparer le participant à pouvoir non seulement tester la sécurité d’une application Web, mais également de corriger les failles les plus couramment rencontrées. La méthodologie d’analyse d’un site Web est développée en se concentrant tout d’abord sur l’identification des systèmes et des points d’entrées, puis sur l’exploitation de failles communes comme les injections SQL ou le Cross-Site Scripting.

Il s’agit avant tout d’un cours pratique où les participants peuvent exploiter les failles discutées afin de bien comprendre leur fonctionnement et ainsi protéger au mieux leurs propres applications.

Langue : French

Pré-requis:

Connaissances développement applications web

Un laptop