FORMATION PROFESSIONNELLE AU HACKING



Documents pareils
LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

«ASSISTANT SECURITE RESEAU ET HELP DESK»

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Sécurité des réseaux Les attaques

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

INTRUSION SUR INTERNET

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

L3 informatique Réseaux : Configuration d une interface réseau

Indicateur et tableau de bord

Tutoriel sur Retina Network Security Scanner

SECURIDAY 2012 Pro Edition

Sécurisation des systèmes

Figure 1a. Réseau intranet avec pare feu et NAT.

Sécurité des réseaux Firewalls

Devoir Surveillé de Sécurité des Réseaux

(In)sécurité de la Voix sur IP [VoIP]

Rappels réseaux TCP/IP

MISE EN PLACE DU FIREWALL SHOREWALL

RAPPORT DE PROJET Script d analyse d un fichier log

Gestion du risque numérique

Fiche descriptive de module

Botnets, les fantômes de l internet. 6 Novembre Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Sécurité des Réseaux et d internet. Yves Laloum

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Se curite des SI et Cyber Se curite

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

DIFF AVANCÉE. Samy.

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

Présentation du modèle OSI(Open Systems Interconnection)

Projet Sécurité des SI

Spécialiste Systèmes et Réseaux

International Master of Science System and Networks Architect

Description des UE s du M2

CATALOGUE DE FORMATION

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

Groupe Eyrolles, 2004, ISBN :

Sécurité des réseaux. 1. Introduction Tendances. Stéphane Lohier

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org

Introduction aux antivirus et présentation de ClamAV

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)

Introduction sur les risques avec l'informatique «industrielle»

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Introduction. Adresses

Les formations. ENI Ecole Informatique

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

Security Exposed. #1 - Take the red pill. An introduction to hacking & security flaws. ... and follow the white rabbit

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

Security and privacy in network - TP

Les menaces informatiques

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

SECURIDAY 2013 Cyber War

Domain Name System Extensions Sécurité

I. Description de la solution cible

Sécurité sous Linux. Les hackers résolvent les problèmes et bâtissent...

Les rootkits navigateurs

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Protection des protocoles

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

La citadelle électronique séminaire du 14 mars 2002

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Etat des lieux sur la sécurité de la VoIP

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Détection d'intrusions et analyse forensique

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

La Sécurité des Données en Environnement DataCenter

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

TEST D INTRUISION. Document Technique

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Administration Avancée de Réseaux d Entreprises (A2RE)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Programme formation pfsense Mars 2011 Cript Bretagne

Réseau - VirtualBox. Sommaire

Glossaire. Acces Denied

Formation en Sécurité Informatique

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Sécurité informatique

Cybercriminalité. les tendances pour 2014

Administration de Réseaux d Entreprises

Transcription:

FORMATION PROFESSIONNELLE AU HACKING

BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau, Télécom, Programmations, site web), sont désormais appelés à faire face à diverses types d attaques informatique. Ces attaques sont généralement capables de causer des dommages que l on a plus besoin de citer.

NOTRE MISSION Nous formons des hackers professionnels à chapeaux blancs (WHITE-HAT). C'est-à-dire des Individus capables d analyser et de tester le niveau de sécurité/ vulnérabilité d un système informatique via de nombreuses techniques d attaque enseignées dans cette formation, afin d implémenter et de proposer des meilleurs solutions de sécurité, capables de rendre les systèmes vulnérables, beaucoup plus sécurisés. A PROPOS DE LA FORMATION ARNAZA La Formation ARNAZA est basée sur une philosophie selon laquelle, «le meilleur moyen de combattre la cybercriminalité est de se mettre dans la peau du cybercriminel». Comment les pirates exploitent les failles de nos systèmes? Quels sont les risques encourus? Comment s'en prémunir? Autant de questions auxquelles les responsables du système d'information sont confrontés. Les participants à cette formation de Trois Mois découvriront les attaques de hacking les plus courantes, en 14 Modules d enseignements, qu'elles portent sur les bases de données, le réseau, les systèmes informatiques ou encore les serveurs Web, et seront à même d'identifier les failles de leur système d'information puis de prendre les mesures nécessaires pour le protéger. Cette formation met à nue, de manière concrète et surtout très pratique, les différentes techniques et méthode d accès aux réseaux et systèmes informatiques ceci afin d en prendre contrôle et accéder à diverses ressources privées telles que les données dans une base de données sécurisée, les réseaux informatiques, accès gratuit aux connexions à INTERNET, les attaques par Ingénierie Sociale appliquées sur les opérateurs mobile et les ISP. Mais aussi des attaques systèmes directes et distantes, à la cryptographie et bien plus encore.

Public de cette formation au Hacking et intrusions Etudiants Informaticiens (Réseau, Télécom, Programmation, Sécurité, Bases de données) Responsable réseau Administrateurs de bases de données Administrateur de site internet Administrateurs des systèmes informatiques Responsables sécurité des systèmes d'information (RSSI) Toute personne en charge de la sécurité HACKING IS AN ART ART TAKES TIME

LES 14 MODULES D ENSEIGNEMENT DE LA FOTMATION ARNAZA NIVEAU 1 : «BEGINNER» MODULE 1 : NOTIONS FONDEMENTALES DU HACKING ET TECHNIQUES DE BASES MODULE 2 : LINUX MODULE 3 : LE RESEAU NIVEAU 2: «CRACKER» MODULE 4 : RECONNAISSANCE MODULE 5: SCANNANGE ET ENUMERATION MODULE 6: DECRYPTAGE DES MOTS DE PASSES NIVEAU 3 : «HACKER» MODULE 7: SYSTEM HACKING (Hacking et Infiltration des serveurs et systèmes informatique) MODULE 8 : SPYWARES, MALWARES, SNIFFING ET SIDE JACKING MODULE 9 : ENGENIERIE SOCIAL NIVEAU 4: «PROFESSIONAL HACKER» MODULE 10: ADVANCED HACKING ET HIJACKING MODULE 11: INTERCEPTION D APPEL TELEPHINIQUES ET PHISHING AVANCE MODULE 12: HACKING DES CONNEXIONS A INTERNET NIVEAU 5: «EXPERT» MODULE 13: LA CRYPTOGRAPHIE MODULE 14: HACKING DES SITES INTERNET ET BASE DE DONNEES EN OPTION : PROGRAMMATION DES LOGICIELS DE HACKING

DESCRIPTIFS DU CONTENUE DE CHAQUE MODULE DE LA FORMATION ARNAZA MODULE 1: NOTIONS FONDEMENTALES DU HACKING ET TECHNIQUES DE BASES Dans ce module; Théorie : 30% Démonstrations pratiques: 70% A la fin de de ce module, vous serez capable de: Partie 1: Notions fondamentales Définir le hacking professionnel Les catégories de hackers Le but du white-hat hacking (ethical hacking) Les termes courants du hacking Les différents concepts utilisés dans le domaine du hacking Les méthodes utilisées pour insérer un exploit dans un système informatique Les 5 Phases d une attaque de Hacking Les types de test de pénétration Partie 2: Techniques de bases TP1 - HACKING DES COMPTES FACEBOOK, YAHOO, GMAIL, etc TP2 - SURFER GRATUITEMENT DANS UN CYBERCAFE TP3 - WIRELESS CRACKING SUR LINUX TP4 - FIREFOX PASSWORDS HACKING TP5 - HACKER UN ROUTEUR TP6 - LOCALISER LA POSITION GEOGRAPHIQUE D'UN INDIVIDU VIA INTERNET TP7 - DIVERTISSEMENTS

MODULE 2 : LINUX Dans ce module; Théorie : 25% Démonstrations pratiques: 75% A la fin de ce module, vous serez capable de: Installation de linux Démarrage de linux (Cli, StartX) Parcourir les fichiers systèmes de linux à partir des lignes de commandes Consultation et édition des fichiers textes par ligne de commandes Obtenir de l aide sous linux Configuration du réseau par ligne de commande Configuration du réseau par l interface utilisateur Maitrise des commandes linux (CD, LS, GREP, SU, PASSWD, PWD, PS, KILL) Maitrise de la gestion des comptes utilisateurs par lignes de commande (Le compte Root ainsi que les commandes USERADD, USERMOD, USERDEL, GUI) Installation d applications sous Linux (Archivage-.TAR, Compression-.zip-.gzip, Tarball-.TAR.GZ-.BZZ, Comment Archivé, compresser/décompresser, les commandes./configure, MAKE et MAKE INSTALL, APT-GET)

MODULE 3: LE RESEAU Dans ce module; Théorie: 40% Démonstrations pratiques: 60% A la fin de de ce module, vous serez capable de : Définitions liées aux réseaux informatiques Les types de réseaux informatiques Les types de câbles réseaux Sertissage de câbles réseaux Le model OSI et Le model TCP/IP Adressage IP et segmentation d adresses IP Les Ports logiques Domaine Name Services (les services de nom de domaines) Translation d adresse par protocole NAT Les routeurs et les commutateurs Les réseaux virtuels Le routage et la commutation Le contrôle d accès dans un réseau

MODULE 4: RECONAISSANCE Dans ce module; Théorie : 20% Démonstrations pratiques: 80% A la fin de de ce module, vous serez capable de: Partie 1: La reconnaissance passive Pourquoi/quand/comment faire de la reconnaissance passive Outils de reconnaissance passive Démonstration pratique Partie 2: La reconaissance active Pourquoi/quand/comment faire de la reconnaissance active Mise en œuvre d Outils de reconnaissance active Démonstrations pratiques MODULE 5: SCANNAGE ET ENUMERATION Dans ce module; Théorie: 20% Démonstrations pratiques: 80% A la fin de de ce module, vous serez capable de: Partie 1: Scannages sur Windows Méthodologie de Scannage sellons Arnaza Les termes du scannage Le FIREWALKING Le 3-WAY HANDSHAKE Fermeture de sessions Scannage interne Scannage à distance Les FIREWALL Le WAR DIALING Partie 2: Le scannage sur Linux Maitriser les commandes NMAP Savoir faire un PING-SWEEP Savoir faire un scan d infiltration

MODULE 6: DECRYPTAGES DES MOTS DE PASSES Théorie : 15% Démonstrations pratiques : 85% A la fin de ce module, vous serez capable de : Partie 1: CRACKING DES MOTS DE PASSES WINDOWS Les mots de passes Windows Les fonctions de hachage Démonstration pratiques des méthodes utilisés pour cracker les mots de passes WINDOWS Partie 2: CRACKING DES MOTS DE PASSES LINUX Utilisation de HAMSTER/FERRET Méthodes de cracking des mots de passes linux Les bons/mauvais mots de passes Démonstration pratiques des méthodes utilisés pour cracker les mots de passes LINUX MODULE 7: HACKING ET INFILTRATION DES SERVEURS ET SYSTEMES INFORMATIQUES Théorie : 10% Démonstrations pratiques : 90% A la fin de ce module, vous serez capable de: : Escalade de privilèges Exploitations directes Les ADS (Alternate Data Streams) Exploitations Distastes Les Zero-days (Java, Adobe, Apache etc) Redirection des ports sur un routeur pour une attaque distante Pénétrations des systèmes via liens malveillants Intrusion dans un serveur (WEB, FT P, DNS etc) Les KEYLOGGERS La Stéganographie METASPLOIT

MODULE 8: SPYWARE, MALWARE, SNIFFING ET SIDE JACKING Théorie : 10% Démonstrations pratiques : 90% Ci-dessous, nous avons ce que l apprenant est capable de faire à la fin de ce module : Partie 1: Création et utilisation des SPYWARE ET MALWARE + Démonstration pratiques Les sources d Informations fiables Les ROOTKITS Les TROJANS (Chevaux de trois) Comment les MALWARES se diffusent dans un système informatique Concealing MALWARES Protection contre les MALWARES Partie 2: SNIFFING ET SIDE JACKING Le protocole ARP Pourquoi fait-on du SNIFFING Le SYN FLOODING Application du SNIFFING sur un SWITCH (Commutateur) Le WIRELESS SNIFFING Démonstration pratique du SNIFFING Clonage d une cible et prise de contrôle sur un ordinateur Zombie via SIDE JACKING

MODULE 9: INGENIERIE SOCIALE Théorie : 10% Démonstrations pratiques : 90% A la fin de ce module, vous serez capable de: Méthodes d ingénierie Sociale Infiltration dans une Enterprise Le faux Administrateur Le TailGaiting Les Faux gains L employé trompé La fille canon/sympa Le Reverse S.E La méthode ARNAZA 101( Cracking de crédit de communication) La méthode ARNAZA 102 ( Cracking des mots de passes utilisateurs- membres d entreprise de télécommunication et opérateurs, par mail)

MODULE 10: ADVANCED HACKING ET HIJACKING Théorie : 10% Démonstrations pratiques : 90% A la fin de ce module, vous serez capable de : Partie 1: Advanced Hacking Notions fondamentales du HACKING avancé Denis de service sur un client SMTP Denis de service sur un client HTTP Denis de service avancé sur un ROUTEUR WIMAX 4G Création d un site de Hacking avancé Création d un malware de destruction massive sur un système informatique. Partie 1: Hacking par HIJACKING Généralités sur le HIJACKING Types de HIJACKING Le SESSION HIJACKING + Démonstration pratique ADVANCED DNS SPOOFING MODULE 11:INTERCEPTION D APPEL TELEPHONIQUES ET PHISHING Théorie : 10% Démonstrations pratiques : 90% A la fin de ce module, vous serez capable de: Partie 1 : Interception d appel dans un réseau local Interception via un SNIFFFER Interception via un ROOTKIT Interception via un SPYWARE Partie 2 : Interception d appel dans un réseau étendu Interception via un TROJAN/ROOTKIT Interception via un SPYWARE

MODULE 12:HACKING DES CONNEXIONS A INTERNET Théorie : 10% Démonstrations pratiques : 90% A la fin de ce module, vous serez capable de: SIDE JACKING HI JACKING INGENIERIE SOCIALE PHISHING AVANCE ACCOUNT HUNTING SPYWARE ATTACK MALWARE ATTACK MAC /IP SPOOFING DNS SPOOFING AVANCE PROXY HACKING

MODULE 13: CRYPTOGRAPHIE Théorie : 40% Démonstrations pratiques : 60% A la fin de ce module, vous serez capable de : Les bases de la cryptographie La cryptographie symétrique La cryptographie asymétrique Démonstrations pratiques MODULE 14: WEB HACKING ET SQL HACKING (Hacking des sites internet) Théorie : 20% Démonstrations pratiques : 80% A la fin de ce module, vous serez capable de: Architectures des sites internet Les différentes techniques d attaques WEB Les nouvelles techniques de piratage web La prise en hottage via le web Advanced Web Hacking Hacking d applications WEB Démonstrations pratiques