ETHICAL HACKING CURRICULUM @ JNI

Documents pareils
CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

FORMATION PROFESSIONNELLE AU HACKING

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Se curite des SI et Cyber Se curite

Intrusions et gestion d incidents informatique Michel Cusin 1

Atelier Sécurité / OSSIR

Groupe Eyrolles, 2004, ISBN :

Projet Sécurité des SI

Les formations. ENI Ecole Informatique

TEST D INTRUISION. Document Technique

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

TUNIS LE : 20, 21, 22 JUIN 2006

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Sécurité des réseaux Les attaques

La Sécurité des Données en Environnement DataCenter

Programme formation pfsense Mars 2011 Cript Bretagne

Introduction aux antivirus et présentation de ClamAV

BeEF : Browser Exploitation Framework

DenyAll Detect. Documentation technique 27/07/2015

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Security Exposed. #1 - Take the red pill. An introduction to hacking & security flaws. ... and follow the white rabbit

Sécurité des réseaux wi fi

La sécurité dans un réseau Wi-Fi

Tutoriel sur Retina Network Security Scanner

La citadelle électronique séminaire du 14 mars 2002

Menaces du Cyber Espace

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

SECURIDAY 2013 Cyber War

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

egambit Votre cyber-arsenal défensif. You have the players. We have the game. TEHTRI-Security

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

FORMATIONS EN SECURITE INFORMATIQUE

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

JAB, une backdoor pour réseau Win32 inconnu

Réseaux Privés Virtuels

Sécurisation des systèmes

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

WIFI (WIreless FIdelity)

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa

Présentation du 30/10/2012. Giving security a new meaning

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)

Computer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST Industrie Services Tertiaire

Sécurité des Postes Clients

Présenté par : Mlle A.DIB

SECURIDAY 2012 Pro Edition

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Sécurité Nouveau firmware & Nouvelles fonctionnalités

z Fiche d identité produit

Audits de sécurité, supervision en continu Renaud Deraison

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité Informatique : Metasploit

Fiche descriptive de module

INTRUSION SUR INTERNET

La sécurité des systèmes d information

Attaques APT appliquées aux environnements bancaires & SCADA

Etat des lieux sur la sécurité de la VoIP

Aziz Da Silva CONSULTANT EN STRATEGIE ET INNOVATION TECHNOLOGIQUE / DSSI

RAPPORT DE PROJET Script d analyse d un fichier log

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014

VPN. Réseau privé virtuel Usages :

Absolute Software (absoft corp) 2013 Absoft Corp. Tous droits réservés.

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Sommaire : = Configurations Obligatoire o = Configurations Facultative

La sécurité IT - Une précaution vitale pour votre entreprise

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Sécurité des Réseaux et d internet. Yves Laloum

1 PfSense 1. Qu est-ce que c est

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Sécurité par compression! ReSIST Gilles RICHARD IRIT

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Sécurité des réseaux sans fil

Tout sur la cybersécurité, la cyberdéfense,

Présentation de la démarche : ITrust et IKare by ITrust

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

DNS. Pierre BETOUIN ( betouin@et.esiea.fr ) 31 mars

Réseaux et sécurité, Sécurité, mise en oeuvre

Web Application Firewalls (WAF)

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Les attaques APT Advanced Persistent Threats

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

CHEF ATELIER CHEF ATELIER

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Formations. «Produits & Applications»

Catalogue «Intégration de solutions»

Tendances et défenses

face à la sinistralité

FortiOS 5 April 29, 2013

12 Juin Des risques posés par les imprimantes multifonctions

Charte d installation des réseaux sans-fils à l INSA de Lyon

Transcription:

ETHICAL HACKING CURRICULUM @ JNI Module 1 : Les bases de la sécurité des informations [BASEC-01] Les concepts de bases de la sécurité des informations Que sécurise-t-on? Vulnérabilités, menaces et risques Durée : 1 h30 Théorie : 1h min Pratique : 30 min Typologie des attaques Exploits, payloads et 0day Typologie des malwares (trojans, virus, worms, botnet...) Typologie des défenses (AV, Firewall, IDS, IPS, Honeypot, UTM) Comprendre la cryptographie et la PKI (les bases) Les VPNs >> Bonus: Cryptage des mails avec PGP, des disques et des fichiers >> Bonus: Configuration simple de VPNs (PPTP et L2TP) Module 2 : Les tests de sécurité (Penetration testing) [PENTS-02] Environnement juridique, loi sur la cybercriminalité Types de test de sécurité Test internes et test externes Durée : 1 h30 Théorie : 1h Pratique : 30 min White box, Grey box et Black box Planification et méthodologie des tests de sécurité, Cyber killchain : Recon., Weaponize, Delivery, Exploitation, post-exploitation Certifications et standards en sécurité des informations >> Bonus : Documentation de la méthode OSSTMM

Module 3 : L'art de la Reconnaissance [RECON-01] Reconnaissance passive (OSINT) Outils OSINT Googledorks Durée : 3 h Théorie : 1h Pratique : 2h Reconnaissance active Scanning stealth scanning Spoofing & Sniffing >> Bonus : Client-side recon : Browser fingerprinting & System profiling Modules 4 : Exploits et Attaques [ATTQ-03] Typologie des exploits/attaques Typologie des payloads Ressources en ligne (OSVD, CVE, Durée : 2 h Théorie : 30min Pratique : 1h30 ExploitDB) Exploitation avec Metasploit Payloads de Metasploit Présentation de Meterpreter (TCP, HTTP, HTTPS) Armitage et Red Teaming Programmation des robots de hacking avec Cortana >> Bonus: Mobile attack : Android hack et iphone hack

Modules 5 : Post exploitation [POST-01] Cycle de la post exploitation Reconnaissance interne Privilege escalation Durée : 2 h Pratique : 1h 30 Lateral Movement Data exfiltration Espionnage des cibles Persistance Pivoting Covering track >> Bonus : Post-exploitation avec Powershell Module 6 : Vulnérabilités des applications web [WEBH-02] Reconnaissance d'une application web Scan de vulnérabilités d'une application web Exploitation des vulnérabilités d application web Durée : 1 h 30 Théorie : 30h Pratique : 1h Bruteforce attacks Injection attacks SQLi XSS CSRF Cookie-stealing RFI, LFI et Web Backdoors

Module 7 : Social Engineering (SE) [SOCENG-04] Type de social engineering Cycle d'un scenario de Social Engineering Attacks Delivery supports Durée : 2 h 30 Pratique : 2h min Storage : USB/CD File : PDF, Word,Excel & Macro Email : Spear-Phishing, creds harvest Phone : SMS, Caller_ID Spoof, QR Code Web site : Cloning, XSS and Watering-Hole, Browsers features & plugins : Drive-by, HTA, XPI >> Bonus: MiTM, DNS-Spoof & HTML Code injection, >> Bonus: Simulation et étude d attaque APT Module 8 : Wireless hacking [WIFH-01] Wireless reconnaissance Bypass hidden SSID Bypass MAC filtering WEP cracking Durée : 1 h Théorie : 15 min Pratique : 45 min WPA/WPA2 Cracking Clone AP, Evil twin attack AP DoS Attack >> Bonus: Radius hacking (theorie)

Module 9: Defense bypasses and anti-forensics techniques [DEFB-02] Concepts of Defense in depth and bypassing techniques Common Defensives measures Bypassing techniques Time : 2 h 30 Theory : 30 min Lab : 2 h Antivirus bypass Firewall bypass IDS bypass Antiforensics techniques Meterpreter : clearing logs & MACE manipulation Steganography Encoding & Encrypting files Anonymizing techniques Proxify Tunneling (Covert channel) Darknets >> Bonus: HTA attacks Module 10 : Forensics investigation [FORENV-01] Introduction au Forensics investigation (Fouille de preuves numérique) Etapes de base d une investigation numérique Logs and network traffic monitoring Durée : 1 h 30 Acquisition d image disque et mémoire >> Investigation et Traque d une cyber-attaque : simulation Pratique : 1h

Module 11 : Rédaction d un rapport de test d intrusion. [RAPT-01] Objectifs d un Rapport de test d intrusion Les grands axes de la rédaction d un rapport de test d intrusion. Les outils de managements Durée : 1 h >> Bonus : Exemplaire d un rapport de test d intrusion Pratique : 30 min THE MAIN TOOLS Nessus, OpenVAS, Nmap, Metasploit, Armitage, Cortana, Veil, PGP, TrueCrypt, OpenSSL, OpenVPN Hydra, JohntheRipper, Cain&Abel, Wireshark, Ettercap, Colasoft, MiMf BeEF, W3AF, BurpSuite, Netsparker, SQLmap, RFIscanner, CSRFTester, Commit Tor, Proxychain, Torify, SSH, Putty, WideCap, Maltego, FOCA, Creepy, SET, Online tools EtterApe, Mandiant RedLine, Sleuthkit, FTKImager, Sysinternals pack, Dradis, Magic Tree, Aircrack suite, Airodump, Gerix wifi, Partner :