Cybersécurité - Exploitation de vulnérabilité ARM - Travaux pratiques

Formation créée le 01/08/2024. Dernière mise à jour le 08/10/2025.
Version du programme : 1

Type de formation

Formation présentielle

Durée de formation

21 heures (3 jours)
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire

Cybersécurité - Exploitation de vulnérabilité ARM - Travaux pratiques


Objectif de formation : Fournir aux participants des compétences pratiques avancées en matière d'exploitation de vulnérabilités sur des architectures ARM.

Objectifs de la formation

  • Comprendre les principes d'architecture ARM.
  • Appliquer des techniques d'exploitation basiques, intermédiaires et avancées sur des vulnérabilités ARM.
  • Utiliser des techniques de ROP, stack flipping, ASLR et stack overflows pour exploiter des vulnérabilités.

Profil des bénéficiaires

Pour qui
  • Chercheurs en sécurité informatique
  • Ingénieurs en sécurité
  • Développeurs logiciels
Prérequis
  • Connaissance de base des systèmes embarqués et des architectures ARM
  • Expérience préalable en programmation et debugging

Contenu de la formation

Introduction aux principes d'architecture ARM (3.5h)
  • Travaux pratiques : Exploration des concepts de base de l'architecture ARM, analyse de la documentation ARM, écriture et exécution de programmes simples en assembleur ARM, manipulation des registres et des instructions
Techniques d’exploitation basiques (3.5h)
  • Travaux pratiques : Exploitation de vulnérabilités basiques, stack overflows simples, utilisation de gdb pour identifier les points de débordement, écriture et exécution d'exploits basiques
Introduction aux techniques intermédiaires (3.5h)
  • Travaux pratiques : Exploitation intermédiaire avec stack flipping, concepts de stack flipping, identification des vulnérabilités exploitables, écriture et exécution d'exploits utilisant le stack flipping
ROP (Return-Oriented Programming) et ASLR (3.5h)
  • Travaux pratiques : Utilisation de ROP et contournement de l'ASLR, concepts de ROP et ASLR, construction de chaînes ROP, techniques pour contourner l'ASLR, développement d'exploits utilisant ROP et ASLR
Techniques d’exploitation avancées (3.5h)
  • Travaux pratiques : Exploitation avancée avec stack overflows complexes, analyse de cas complexes de stack overflows, utilisation de techniques avancées pour exploiter les vulnérabilités, écriture et exécution d'exploits complexes
Projet final d’exploitation de vulnérabilités (3.5h)
  • Travaux pratiques : Réalisation d'un projet complet d'exploitation, identification d'une vulnérabilité dans un environnement simulé, développement et exécution d'un exploit complet, analyse des résultats et discussion sur les méthodes utilisées

Équipe pédagogique

Professionnel expert technique et pédagogique.