Assembleur x64 offensif
Vous avez toujours voulu plonger au cœur des binaires, comprendre ce qui se cache derrière un shellcode ou coder vos propres payloads ?
Cette formation en assembleur x64 offensif vous ouvre les portes des techniques utilisées dans le monde offensif de la cyber-sécurité.Pendant 2 jours intensifs, vous apprendrez à écrire du code en assembleur, à analyser la structure des exécutables Windows (PE), à déboguer avec x64dbg, et à manipuler les techniques d’injection de code et de DLL. Vous irez jusqu’à créer et modifier vos propres shellcodes pour contourner certaines défenses antivirus, comme le font les attaquants réels.
Une formation résolument pratique, taillée pour ceux qui veulent comprendre en profondeur le fonctionnement des programmes, et acquérir des compétences directement applicables en cybersécurité offensive.
Durée : 2 jours
Modalité : Présentiel (dans les locaux des entreprises clientes)
Public visé : Professionnels de la cybersécurité (pentesters, analystes reverse, blue/red teamers, etc)
Langue: Français
Prérequis :
- Bases en programmation (C, C++)
- Connaissance générale du fonctionnement d’un système d’exploitation (Windows)
- Sensibilité à la sécurité offensive ou expérience en pentest/reverse engineering
Objectifs pédagogiques :
- Ecrire un programme en assembleur x64
- Connaitre les différences fondamentales entre GNU Linux/Windows
- Connaissance approfondie du format PE
- Analyse dynamique d’un programme (x64dbg/WinDbg/gdb/edb)
- Analyse statique d’un programme (IDA)
- Mettre en œuvre des techniques d’injection de code/DLL basiques
- Coder et analyser des shellcodes (Windows)
- Modifier des shellcodes existant (ex Metasploit) pour contourner certaines solutions de sécurité
Programme pédagogique :
- Jour 1 :
- Introduction à l’assembleur x64 : registres, instructions de base, convention d’appel, etc.
- Prise en main des outils (Visual Studio, MASM, IDA, x64dbg, etc.)
- Structure d’un exécutable Windows (PE)
- Techniques de debugging et d’analyse dynamique
- Exercices pratiques : premiers programmes en assembleur (Windows/Linux)
- Jour 2 :
- Injections de code/DLL : théorie et mise en pratique
- Shellcodes : fonctionnement, analyse et écriture
- Modification de shellcodes existants (Metasploit) pour évasion AV
- Mise en situation finale : développement et exécution d’un shellcode personnalisé.
Méthodes pédagogiques :
- Alternance d’apports théoriques et de travaux pratiques sur machine
- Etudes de cas et exercices inspirés de scénarios réels
- Supports fournis : slides, PDF, machines virtuelles prêtes à l’emploi
Moyens techniques et matériels :
- Ordinateurs portables avec 8-16Go de RAM minimum pour permettre de faire tourner en même temps une VM Windows et une VM GNU Linux
- Systèmes d’exploitations:
- 1 VM Windows 11 avec suite de développement C++ Visual Studio installé
- 1 VM GNU Linux avec Metasploit installé
- Une liste d’outils complémentaires à installer sera fournie en amont
Modalités d’évaluation :
- Quiz final (connaissances théoriques)
- Exercices pratiques validant les compétences acquises
- Attestation de réussite en fin de formation
Accessibilité :
La formation se déroulant dans les locaux des entreprises clientes, l’accessibilité repose sur leurs installations. Le rythme et le support pédagogique peuvent être adaptés si nécessaire (support écrit, explication supplémentaires, flexibilité horaire)
Tarif:
- 2350 € TTC/personne (5-12 personnes)
Prise de contact:
- voir la section Contact
Témoignage et retours clients:
A venir…
Assembleur x64 défensif
A venir…