======Pré-requis ====== - Avoir au moins déjà réalisé les prérequis des listes Failles Applicatives de 1 à 5 et Réseau de 1 à 11, des connaissances en Web sont un plus - Assimiler les notions d'exploits et de payloads - Comprendre comment marche un anti-virus (analyse heuristique et recherche de signatures) - Comprendre comment bypasser les protections antivirus (modification de signature, packer, binder, race condition...) - Comprendre les avantages et les inconvénients d'un payload de type reverse_tcp contre un payload de type bind_tcp - Apprendre à utiliser Metasploit [[http://www.offensive-security.com/metasploit-unleashed/Metasploit_Unleashed_Information_Security_Training|Lien1]] ======Lecture conseillée ====== - [[https://philwantsfish.github.io/fusion-level00-walkthrough/|Comment créer un module Metasploit]] - [[http://www.amazon.fr/Cha%C3%AEnes-dexploits-Andrew-Whitaker/dp/274402371X|Chaînes d'exploits]] [Livre] - [[http://www.amazon.fr/Metasploit-Penetration-Testers-David-Kennedy/dp/159327288X|Metasploit: The Penetration Tester's Guide]] [Livre] - [[http://www.amazon.com/BackTrack-Wireless-Penetration-Testing-Beginners/dp/1849515581|BackTrack 5 Wireless Penetration Testing Beginner's Guide]] ======Framework ====== - [[http://www.metasploit.com/|Metasploit]] - [[http://www.immunitysec.com/products-canvas.shtml|Canvas]] (Payant) - [[http://www.openvas.org/|OpenVAS]] (Fork open-source de Nessus) - [[http://www.tenable.com/products/nessus|Nessus]] (Licence "Home" gratuite)