ETHICAL HACKING CURRICULUM @ JNI Module 1 : Les bases de la sécurité des informations [BASEC-01] Les concepts de bases de la sécurité des informations Que sécurise-t-on? Vulnérabilités, menaces et risques Durée : 1 h30 Théorie : 1h min Pratique : 30 min Typologie des attaques Exploits, payloads et 0day Typologie des malwares (trojans, virus, worms, botnet...) Typologie des défenses (AV, Firewall, IDS, IPS, Honeypot, UTM) Comprendre la cryptographie et la PKI (les bases) Les VPNs >> Bonus: Cryptage des mails avec PGP, des disques et des fichiers >> Bonus: Configuration simple de VPNs (PPTP et L2TP) Module 2 : Les tests de sécurité (Penetration testing) [PENTS-02] Environnement juridique, loi sur la cybercriminalité Types de test de sécurité Test internes et test externes Durée : 1 h30 Théorie : 1h Pratique : 30 min White box, Grey box et Black box Planification et méthodologie des tests de sécurité, Cyber killchain : Recon., Weaponize, Delivery, Exploitation, post-exploitation Certifications et standards en sécurité des informations >> Bonus : Documentation de la méthode OSSTMM
Module 3 : L'art de la Reconnaissance [RECON-01] Reconnaissance passive (OSINT) Outils OSINT Googledorks Durée : 3 h Théorie : 1h Pratique : 2h Reconnaissance active Scanning stealth scanning Spoofing & Sniffing >> Bonus : Client-side recon : Browser fingerprinting & System profiling Modules 4 : Exploits et Attaques [ATTQ-03] Typologie des exploits/attaques Typologie des payloads Ressources en ligne (OSVD, CVE, Durée : 2 h Théorie : 30min Pratique : 1h30 ExploitDB) Exploitation avec Metasploit Payloads de Metasploit Présentation de Meterpreter (TCP, HTTP, HTTPS) Armitage et Red Teaming Programmation des robots de hacking avec Cortana >> Bonus: Mobile attack : Android hack et iphone hack
Modules 5 : Post exploitation [POST-01] Cycle de la post exploitation Reconnaissance interne Privilege escalation Durée : 2 h Pratique : 1h 30 Lateral Movement Data exfiltration Espionnage des cibles Persistance Pivoting Covering track >> Bonus : Post-exploitation avec Powershell Module 6 : Vulnérabilités des applications web [WEBH-02] Reconnaissance d'une application web Scan de vulnérabilités d'une application web Exploitation des vulnérabilités d application web Durée : 1 h 30 Théorie : 30h Pratique : 1h Bruteforce attacks Injection attacks SQLi XSS CSRF Cookie-stealing RFI, LFI et Web Backdoors
Module 7 : Social Engineering (SE) [SOCENG-04] Type de social engineering Cycle d'un scenario de Social Engineering Attacks Delivery supports Durée : 2 h 30 Pratique : 2h min Storage : USB/CD File : PDF, Word,Excel & Macro Email : Spear-Phishing, creds harvest Phone : SMS, Caller_ID Spoof, QR Code Web site : Cloning, XSS and Watering-Hole, Browsers features & plugins : Drive-by, HTA, XPI >> Bonus: MiTM, DNS-Spoof & HTML Code injection, >> Bonus: Simulation et étude d attaque APT Module 8 : Wireless hacking [WIFH-01] Wireless reconnaissance Bypass hidden SSID Bypass MAC filtering WEP cracking Durée : 1 h Théorie : 15 min Pratique : 45 min WPA/WPA2 Cracking Clone AP, Evil twin attack AP DoS Attack >> Bonus: Radius hacking (theorie)
Module 9: Defense bypasses and anti-forensics techniques [DEFB-02] Concepts of Defense in depth and bypassing techniques Common Defensives measures Bypassing techniques Time : 2 h 30 Theory : 30 min Lab : 2 h Antivirus bypass Firewall bypass IDS bypass Antiforensics techniques Meterpreter : clearing logs & MACE manipulation Steganography Encoding & Encrypting files Anonymizing techniques Proxify Tunneling (Covert channel) Darknets >> Bonus: HTA attacks Module 10 : Forensics investigation [FORENV-01] Introduction au Forensics investigation (Fouille de preuves numérique) Etapes de base d une investigation numérique Logs and network traffic monitoring Durée : 1 h 30 Acquisition d image disque et mémoire >> Investigation et Traque d une cyber-attaque : simulation Pratique : 1h
Module 11 : Rédaction d un rapport de test d intrusion. [RAPT-01] Objectifs d un Rapport de test d intrusion Les grands axes de la rédaction d un rapport de test d intrusion. Les outils de managements Durée : 1 h >> Bonus : Exemplaire d un rapport de test d intrusion Pratique : 30 min THE MAIN TOOLS Nessus, OpenVAS, Nmap, Metasploit, Armitage, Cortana, Veil, PGP, TrueCrypt, OpenSSL, OpenVPN Hydra, JohntheRipper, Cain&Abel, Wireshark, Ettercap, Colasoft, MiMf BeEF, W3AF, BurpSuite, Netsparker, SQLmap, RFIscanner, CSRFTester, Commit Tor, Proxychain, Torify, SSH, Putty, WideCap, Maltego, FOCA, Creepy, SET, Online tools EtterApe, Mandiant RedLine, Sleuthkit, FTKImager, Sysinternals pack, Dradis, Magic Tree, Aircrack suite, Airodump, Gerix wifi, Partner :