OBJECTIFS DE LA FORMATION
Cette formation vous permettra de maîtriser une méthodologie et les techniques de piratage éthique, qui pourront être utilisées pour les tests d’intrusion externe (site web, infrastructure...) ainsi que pour les tests d’intrusion interne (LAN...). Vous quitterez le cours avec des compétences en piratage éthique qui sont hautement recherchées, tout comme, globalement, la certification Ethical Hacking!
CONTENU DE LA FORMATION
Introduction to ethical hacking
- Vue générale de la sécurité, des menaces et des vecteurs d’attaques
- Concepts, types et phases de hacking
- Concept et portée de l’Ethical Hacking
- Notions de contôles de sécurité
- Initiation à la législation et aux standards liés à la sécurité
Footprinting and reconnaissance
- Concepts de footprint
- Méthodologie de reconnaissance : navigateurs, techniques Advanced
- Google Hacking, réseaux sociaux, sites web, e-mail, veille concurrentielle, WHOIS, DNS, réseau, social engineering
- Outils et Contre-mesures
Scanning networks
- Vue générale du scanning de réseau
- Méthodologie : live systems, Open ports, scanning sous IDS, accaparement de bannière, scan de vulnérabilité, tracer un diagramme de réseau, préparer les proxys
System Hacking
- Informations disponibles avant l’étape de hacking de système
- Les objectifs du hacking de système
- Méthodologie
- Etapes de hacking de système
- Fichiers cachés / Effacer ses traces
Malware threats
- Introduction aux malwares
- Chevaux de Troie : concepts, types
- Virus et vers : étapes, types, signaux d’alerte, ransonwares,
- Détection de malwares
- Contre-mesures
- Logiciels anti malwares
Sniffing / Social engineering
- Concepts de sniffing
- Différents types d’attaques : attaques sur Mac, attaques DHCP, ARP, Spoofing infection de DNS Outils de détection
- Contre-mesures
- Techniques de détection
Denial of service
- Concepts d’ingénierie sociale
- Techniques d’ingénierie sociale
- Usurpation d’identité sur les réseaux sociaux Procédure d’usurpation d’identité
- Contre-mesures d’ingénierie sociale
Session hijacking
- Concepts de DpS / DDoS
- Techniques d’attaques de DpS / DDoS
- Etude de cas de DDoS / Outils d’attaques DoS /DDoS
- Contre-mesures / Outils de protection DoS / DDoS
Hacking web applications
- Concepts et attaques de serveurs web Méthodologie et outils d’attaque
Hacking wireless networks
- Concepts du sans-fil / Chiffrement pour le wireless
- Menaces liées au réseau wireless
- Méthodologie d’attaque de réseau sans fil
- Outils de hacking de réseau sans fil
- Hacking de Bluetooth / Contre-mesures
Hacking mobile platforms
- Vecteurs d’attaques de plateformes mobiles
- Hacking Android OS / iOS / Windows Phone / Blackberry
- Mobile Device Management (MDM) : solutions de MDM, BYOD
- Outils et lignes directrices de sécurité mobile
Cloud computing
- Introduction au Cloud Computing
- Menaces liées au Cloud Computing
- Attaques dans le cloud
- Sécurité dans le cloud
- Outils de sécurité pour le cloud