• ETHICAL HACKING FORMATION

    "Apprendre l'attaque pour mieux se défendre"

  • Notre Programme de formation

    Vous allez acquérir la capacité d'effectuer des tests de pénétration et de piratage éthiques en suivant ces 10H de formations.
    Vous trouverez dans ce cours, y compris l'installation de Kali Linux, VirtualBox, les bases de Linux, Tor, Proxychains, VPN, XSS, Nmap, cracking wifi, aircrack, DoS attaques, Metasploit Framework, Vulnérabilités connues, injections SQL, craquage de mots de passe Linux.

    Ce cours est axé sur le côté pratique des tests de pénétration sans négliger la théorie derrière chaque attaque

    broken image

    SAMEDI 1

    Le programme :

    -Présentation du cours
    -Ce que vous saurez bientôt faire
    -Comment apprendre le hacking éthique
    -Qu'est ce que le hacking ethique?
    -Les bases de la sécurité informatique
    -Les concepts de sécurité
    -Les concepts importants de la test de penetration
    -Télécharger et installer VirtualBox
    -Installation Facile de Kali Linux en tant que machine virtuel
    -Premiers pas avec Kali Linux
    -Initiation à la programmation C et Python sous Kali
    -Téléchargement et installation de Metasploitable2
    -Introduction à la cryptographie
    -Introduction à la Stéganographie
    -Les 5 phases d'un test d'intrusion
    -Déroulement de la reconnaissance
    -Le Google Hacking - explications et contre-mesures
    -Le Google Hacking partie 2 (introduction à Shodan et à la recherche Facebook)

    broken image

    SAMEDI 2

    Le programme :

    -Introduction à DNS
    -Pratique avec DNS (nslookup et dig)
    -Le cas des adresses e-mail
    -Récuperer des informations sur les sites web (whois, adresse ip...)
    -Collecter et utiliser des données avec Maltego
    -Déroulement du scanning réseau
    -Découvrir des services avec NMap
    -Se protéger du Scanning réseau (pare-feu Linux)
    -Proxy,Proxychains,VPN
    -Découvrir des vulnérabilités web avec Nikto et les corriger
    -Découvrir des vulnérabilités Web avec OWASP Zed Attack Proxy (ZAP)
    -Installer et utiliser le système de détéction d'intrusion réseau Snort
    -L'étape critique du test d'intrusion et éléments de prévention
    -Les bases de Metasploit (architecture et fonctionnalités)
    -Metasploit en pratique (exploitation d'une vulnérabilité dans Metasploitable)
    -Explication sur la faille humaine (vous devez absolument vous défendre)
    -Le pishing, explication et contre mesure
    -Malvertising & Téléchargement Driver By, explication et contre mesures
    -Le détournement d'éléments visuels
    -Les logiciels Rogues (faux antivirus, fausses applications...)
    -Le Clickjacking (détournement de clics) et comment s'en protéger
    -Les failles de redirection
    -Les arnaques sur internet
    -Mise en place de notre site vulnérable sur mesure
    -Le top 10 OWAS_ les 10 vulnérabilités les plus populaires
    -Démonstration de la faille XSS et comment s'en prémunir
    -Présentation de BeFF (Broswer Exploitation Framework)
    -Démonstration de l'injection SQL et comment s'en prémunir
    -Démonstration de la faille CSRF et comment s'en prémunir
    -Démonstration de la faille locale file inclusion et comment s'en prémunir
    -Scannons notre site vulnérable et les autres conseils de sécurité des serveurs web
    -Utilisation de Damn Vulnerable Web application et contre mesures
    -Utilisation basique de BurpSuite
    -Comprendre et anticiper les denis de service
    -L'attaque de l'homme du milieu, exemple avec l'ARP Spoofing
    -Le vol de session TCP & le vol de session web
    -Prévention contre le sniffing réseau, exemple avec le HTTP et -Telnet
    -La sécurité Wifi (notion de WEP, WPA(2), WPS)
    -Se défendre contre les Keyloggers
    -Se défendre contre les chevaux de troie (exemple avec un Binder)
    -Se défendre contre les Backdoors
    -Etude d'autre virus_STEALERS, Crypters, programmes Batch
    -La méthode certaine pour savoir si un programme est malveillante ou non

    -Derniers conseils pour bien continuer en sécurité informatique

     

  • Notre formateur

    broken image

    RAVONIARISON Andriantsitohaina Herinavalona

    Consultant IT

    A découvert le hacking après son BACC vers l’âge de 14 ans

    Titulaire d’un Master en programmation informatique CNTEMAD,
    Il a occupé un poste de consultant junior en sécurité informatique en 2015.
    Entrepreneur dans le développement mobile et de la cybersécurité.

     

     

     

  • FAQ

    -Horaires : 5heures par jours (9-12 / 13-15)
    -Lieux: Antsahameva Ankatso (https://bit.ly/2AGBPSX)
    -Un repas? Non inclus
    -Des informations supplémentaires à savoir (Prérequis):Chaque
    participant doit être muni de son ordinateur portable avec un
    minimum 4GB de RAM (Logiciel fourni)
    -Le support de cours et une attestation de participation seront
    fournis à l'issue de la formation
    -Le participant bénéficiera d'une assistance gratuite pendant 15jours
    après la formation,il pourra poser des questions au formateur et clarifier
    des points durant ce laps de temps

  • Tarifs

    broken image

    Frais de formation

    La formation coûte seulement 150.000Ar pour ces 10H de formation