ETHICAL HACKING FORMATION
"Apprendre l'attaque pour mieux se défendre"
Présentation de la formation Ethical Hacking
La formation initiation à l'éthical hacking permet à tous les informaticiens et passionnés d'informatique de découvrir et de maîtriser les modes opératoires et les méthodes employées par les hackers, ainsi que plus de 200 outils utilisés par les pirates informatiques pour contourner et déjouer les protections de sécurité.
Cette formation vous permettra d'acquérir une vision étendue des différents types d'attaques possibles et d'acquérir une méthodologie de piratage éthique efficace, pouvant être utilisée aussi bien lors d'un test d'intrusion que dans une situation de piratage éthique.
A l'issue de cette formation, vous détiendrez des compétences en piratage éthique qui sont hautement recherchées.
Notre Programme de formation
Vous allez acquérir la capacité d'effectuer des tests de pénétration et de piratage éthiques en suivant ces 10H de formations.
Vous trouverez dans ce cours, y compris l'installation de Kali Linux, VirtualBox, les bases de Linux, Tor, Proxychains, VPN, XSS, Nmap, cracking wifi, aircrack, DoS attaques, Metasploit Framework, Vulnérabilités connues, injections SQL, craquage de mots de passe Linux.Ce cours est axé sur le côté pratique des tests de pénétration sans négliger la théorie derrière chaque attaque
SAMEDI 1
Le programme :
-Présentation du cours
-Ce que vous saurez bientôt faire
-Comment apprendre le hacking éthique
-Qu'est ce que le hacking ethique?
-Les bases de la sécurité informatique
-Les concepts de sécurité
-Les concepts importants de la test de penetration
-Télécharger et installer VirtualBox
-Installation Facile de Kali Linux en tant que machine virtuel
-Premiers pas avec Kali Linux
-Initiation à la programmation C et Python sous Kali
-Téléchargement et installation de Metasploitable2
-Introduction à la cryptographie
-Introduction à la Stéganographie
-Les 5 phases d'un test d'intrusion
-Déroulement de la reconnaissance
-Le Google Hacking - explications et contre-mesures
-Le Google Hacking partie 2 (introduction à Shodan et à la recherche Facebook)SAMEDI 2
Le programme :
-Introduction à DNS
-Pratique avec DNS (nslookup et dig)
-Le cas des adresses e-mail
-Récuperer des informations sur les sites web (whois, adresse ip...)
-Collecter et utiliser des données avec Maltego
-Déroulement du scanning réseau
-Découvrir des services avec NMap
-Se protéger du Scanning réseau (pare-feu Linux)
-Proxy,Proxychains,VPN
-Découvrir des vulnérabilités web avec Nikto et les corriger
-Découvrir des vulnérabilités Web avec OWASP Zed Attack Proxy (ZAP)
-Installer et utiliser le système de détéction d'intrusion réseau Snort
-L'étape critique du test d'intrusion et éléments de prévention
-Les bases de Metasploit (architecture et fonctionnalités)
-Metasploit en pratique (exploitation d'une vulnérabilité dans Metasploitable)
-Explication sur la faille humaine (vous devez absolument vous défendre)
-Le pishing, explication et contre mesure
-Malvertising & Téléchargement Driver By, explication et contre mesures
-Le détournement d'éléments visuels
-Les logiciels Rogues (faux antivirus, fausses applications...)
-Le Clickjacking (détournement de clics) et comment s'en protéger
-Les failles de redirection
-Les arnaques sur internet
-Mise en place de notre site vulnérable sur mesure
-Le top 10 OWAS_ les 10 vulnérabilités les plus populaires
-Démonstration de la faille XSS et comment s'en prémunir
-Présentation de BeFF (Broswer Exploitation Framework)
-Démonstration de l'injection SQL et comment s'en prémunir
-Démonstration de la faille CSRF et comment s'en prémunir
-Démonstration de la faille locale file inclusion et comment s'en prémunir
-Scannons notre site vulnérable et les autres conseils de sécurité des serveurs web
-Utilisation de Damn Vulnerable Web application et contre mesures
-Utilisation basique de BurpSuite
-Comprendre et anticiper les denis de service
-L'attaque de l'homme du milieu, exemple avec l'ARP Spoofing
-Le vol de session TCP & le vol de session web
-Prévention contre le sniffing réseau, exemple avec le HTTP et -Telnet
-La sécurité Wifi (notion de WEP, WPA(2), WPS)
-Se défendre contre les Keyloggers
-Se défendre contre les chevaux de troie (exemple avec un Binder)
-Se défendre contre les Backdoors
-Etude d'autre virus_STEALERS, Crypters, programmes Batch
-La méthode certaine pour savoir si un programme est malveillante ou non-Derniers conseils pour bien continuer en sécurité informatique
Notre formateur
RAVONIARISON Andriantsitohaina Herinavalona
Consultant IT
A découvert le hacking après son BACC vers l’âge de 14 ans
Titulaire d’un Master en programmation informatique CNTEMAD,
Il a occupé un poste de consultant junior en sécurité informatique en 2015.
Entrepreneur dans le développement mobile et de la cybersécurité.FAQ
-Horaires : 5heures par jours (9-12 / 13-15)
-Lieux: Antsahameva Ankatso (https://bit.ly/2AGBPSX)
-Un repas? Non inclus
-Des informations supplémentaires à savoir (Prérequis):Chaque
participant doit être muni de son ordinateur portable avec un
minimum 4GB de RAM (Logiciel fourni)
-Le support de cours et une attestation de participation seront
fournis à l'issue de la formation
-Le participant bénéficiera d'une assistance gratuite pendant 15jours
après la formation,il pourra poser des questions au formateur et clarifier
des points durant ce laps de tempsTarifs
Frais de formation
La formation coûte seulement 150.000Ar pour ces 10H de formation
CONTACTEZ-NOUS
Intéressé(e) ? Une question ? Laissez nous un petit message et on vous recontacte.
© 2018