FORMATION PROFESSIONNELLE AU HACKING
BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau, Télécom, Programmations, site web), sont désormais appelés à faire face à diverses types d attaques informatique. Ces attaques sont généralement capables de causer des dommages que l on a plus besoin de citer.
NOTRE MISSION Nous formons des hackers professionnels à chapeaux blancs (WHITE-HAT). C'est-à-dire des Individus capables d analyser et de tester le niveau de sécurité/ vulnérabilité d un système informatique via de nombreuses techniques d attaque enseignées dans cette formation, afin d implémenter et de proposer des meilleurs solutions de sécurité, capables de rendre les systèmes vulnérables, beaucoup plus sécurisés. A PROPOS DE LA FORMATION ARNAZA La Formation ARNAZA est basée sur une philosophie selon laquelle, «le meilleur moyen de combattre la cybercriminalité est de se mettre dans la peau du cybercriminel». Comment les pirates exploitent les failles de nos systèmes? Quels sont les risques encourus? Comment s'en prémunir? Autant de questions auxquelles les responsables du système d'information sont confrontés. Les participants à cette formation de Trois Mois découvriront les attaques de hacking les plus courantes, en 14 Modules d enseignements, qu'elles portent sur les bases de données, le réseau, les systèmes informatiques ou encore les serveurs Web, et seront à même d'identifier les failles de leur système d'information puis de prendre les mesures nécessaires pour le protéger. Cette formation met à nue, de manière concrète et surtout très pratique, les différentes techniques et méthode d accès aux réseaux et systèmes informatiques ceci afin d en prendre contrôle et accéder à diverses ressources privées telles que les données dans une base de données sécurisée, les réseaux informatiques, accès gratuit aux connexions à INTERNET, les attaques par Ingénierie Sociale appliquées sur les opérateurs mobile et les ISP. Mais aussi des attaques systèmes directes et distantes, à la cryptographie et bien plus encore.
Public de cette formation au Hacking et intrusions Etudiants Informaticiens (Réseau, Télécom, Programmation, Sécurité, Bases de données) Responsable réseau Administrateurs de bases de données Administrateur de site internet Administrateurs des systèmes informatiques Responsables sécurité des systèmes d'information (RSSI) Toute personne en charge de la sécurité HACKING IS AN ART ART TAKES TIME
LES 14 MODULES D ENSEIGNEMENT DE LA FOTMATION ARNAZA NIVEAU 1 : «BEGINNER» MODULE 1 : NOTIONS FONDEMENTALES DU HACKING ET TECHNIQUES DE BASES MODULE 2 : LINUX MODULE 3 : LE RESEAU NIVEAU 2: «CRACKER» MODULE 4 : RECONNAISSANCE MODULE 5: SCANNANGE ET ENUMERATION MODULE 6: DECRYPTAGE DES MOTS DE PASSES NIVEAU 3 : «HACKER» MODULE 7: SYSTEM HACKING (Hacking et Infiltration des serveurs et systèmes informatique) MODULE 8 : SPYWARES, MALWARES, SNIFFING ET SIDE JACKING MODULE 9 : ENGENIERIE SOCIAL NIVEAU 4: «PROFESSIONAL HACKER» MODULE 10: ADVANCED HACKING ET HIJACKING MODULE 11: INTERCEPTION D APPEL TELEPHINIQUES ET PHISHING AVANCE MODULE 12: HACKING DES CONNEXIONS A INTERNET NIVEAU 5: «EXPERT» MODULE 13: LA CRYPTOGRAPHIE MODULE 14: HACKING DES SITES INTERNET ET BASE DE DONNEES EN OPTION : PROGRAMMATION DES LOGICIELS DE HACKING
DESCRIPTIFS DU CONTENUE DE CHAQUE MODULE DE LA FORMATION ARNAZA MODULE 1: NOTIONS FONDEMENTALES DU HACKING ET TECHNIQUES DE BASES Dans ce module; Théorie : 30% Démonstrations pratiques: 70% A la fin de de ce module, vous serez capable de: Partie 1: Notions fondamentales Définir le hacking professionnel Les catégories de hackers Le but du white-hat hacking (ethical hacking) Les termes courants du hacking Les différents concepts utilisés dans le domaine du hacking Les méthodes utilisées pour insérer un exploit dans un système informatique Les 5 Phases d une attaque de Hacking Les types de test de pénétration Partie 2: Techniques de bases TP1 - HACKING DES COMPTES FACEBOOK, YAHOO, GMAIL, etc TP2 - SURFER GRATUITEMENT DANS UN CYBERCAFE TP3 - WIRELESS CRACKING SUR LINUX TP4 - FIREFOX PASSWORDS HACKING TP5 - HACKER UN ROUTEUR TP6 - LOCALISER LA POSITION GEOGRAPHIQUE D'UN INDIVIDU VIA INTERNET TP7 - DIVERTISSEMENTS
MODULE 2 : LINUX Dans ce module; Théorie : 25% Démonstrations pratiques: 75% A la fin de ce module, vous serez capable de: Installation de linux Démarrage de linux (Cli, StartX) Parcourir les fichiers systèmes de linux à partir des lignes de commandes Consultation et édition des fichiers textes par ligne de commandes Obtenir de l aide sous linux Configuration du réseau par ligne de commande Configuration du réseau par l interface utilisateur Maitrise des commandes linux (CD, LS, GREP, SU, PASSWD, PWD, PS, KILL) Maitrise de la gestion des comptes utilisateurs par lignes de commande (Le compte Root ainsi que les commandes USERADD, USERMOD, USERDEL, GUI) Installation d applications sous Linux (Archivage-.TAR, Compression-.zip-.gzip, Tarball-.TAR.GZ-.BZZ, Comment Archivé, compresser/décompresser, les commandes./configure, MAKE et MAKE INSTALL, APT-GET)
MODULE 3: LE RESEAU Dans ce module; Théorie: 40% Démonstrations pratiques: 60% A la fin de de ce module, vous serez capable de : Définitions liées aux réseaux informatiques Les types de réseaux informatiques Les types de câbles réseaux Sertissage de câbles réseaux Le model OSI et Le model TCP/IP Adressage IP et segmentation d adresses IP Les Ports logiques Domaine Name Services (les services de nom de domaines) Translation d adresse par protocole NAT Les routeurs et les commutateurs Les réseaux virtuels Le routage et la commutation Le contrôle d accès dans un réseau
MODULE 4: RECONAISSANCE Dans ce module; Théorie : 20% Démonstrations pratiques: 80% A la fin de de ce module, vous serez capable de: Partie 1: La reconnaissance passive Pourquoi/quand/comment faire de la reconnaissance passive Outils de reconnaissance passive Démonstration pratique Partie 2: La reconaissance active Pourquoi/quand/comment faire de la reconnaissance active Mise en œuvre d Outils de reconnaissance active Démonstrations pratiques MODULE 5: SCANNAGE ET ENUMERATION Dans ce module; Théorie: 20% Démonstrations pratiques: 80% A la fin de de ce module, vous serez capable de: Partie 1: Scannages sur Windows Méthodologie de Scannage sellons Arnaza Les termes du scannage Le FIREWALKING Le 3-WAY HANDSHAKE Fermeture de sessions Scannage interne Scannage à distance Les FIREWALL Le WAR DIALING Partie 2: Le scannage sur Linux Maitriser les commandes NMAP Savoir faire un PING-SWEEP Savoir faire un scan d infiltration
MODULE 6: DECRYPTAGES DES MOTS DE PASSES Théorie : 15% Démonstrations pratiques : 85% A la fin de ce module, vous serez capable de : Partie 1: CRACKING DES MOTS DE PASSES WINDOWS Les mots de passes Windows Les fonctions de hachage Démonstration pratiques des méthodes utilisés pour cracker les mots de passes WINDOWS Partie 2: CRACKING DES MOTS DE PASSES LINUX Utilisation de HAMSTER/FERRET Méthodes de cracking des mots de passes linux Les bons/mauvais mots de passes Démonstration pratiques des méthodes utilisés pour cracker les mots de passes LINUX MODULE 7: HACKING ET INFILTRATION DES SERVEURS ET SYSTEMES INFORMATIQUES Théorie : 10% Démonstrations pratiques : 90% A la fin de ce module, vous serez capable de: : Escalade de privilèges Exploitations directes Les ADS (Alternate Data Streams) Exploitations Distastes Les Zero-days (Java, Adobe, Apache etc) Redirection des ports sur un routeur pour une attaque distante Pénétrations des systèmes via liens malveillants Intrusion dans un serveur (WEB, FT P, DNS etc) Les KEYLOGGERS La Stéganographie METASPLOIT
MODULE 8: SPYWARE, MALWARE, SNIFFING ET SIDE JACKING Théorie : 10% Démonstrations pratiques : 90% Ci-dessous, nous avons ce que l apprenant est capable de faire à la fin de ce module : Partie 1: Création et utilisation des SPYWARE ET MALWARE + Démonstration pratiques Les sources d Informations fiables Les ROOTKITS Les TROJANS (Chevaux de trois) Comment les MALWARES se diffusent dans un système informatique Concealing MALWARES Protection contre les MALWARES Partie 2: SNIFFING ET SIDE JACKING Le protocole ARP Pourquoi fait-on du SNIFFING Le SYN FLOODING Application du SNIFFING sur un SWITCH (Commutateur) Le WIRELESS SNIFFING Démonstration pratique du SNIFFING Clonage d une cible et prise de contrôle sur un ordinateur Zombie via SIDE JACKING
MODULE 9: INGENIERIE SOCIALE Théorie : 10% Démonstrations pratiques : 90% A la fin de ce module, vous serez capable de: Méthodes d ingénierie Sociale Infiltration dans une Enterprise Le faux Administrateur Le TailGaiting Les Faux gains L employé trompé La fille canon/sympa Le Reverse S.E La méthode ARNAZA 101( Cracking de crédit de communication) La méthode ARNAZA 102 ( Cracking des mots de passes utilisateurs- membres d entreprise de télécommunication et opérateurs, par mail)
MODULE 10: ADVANCED HACKING ET HIJACKING Théorie : 10% Démonstrations pratiques : 90% A la fin de ce module, vous serez capable de : Partie 1: Advanced Hacking Notions fondamentales du HACKING avancé Denis de service sur un client SMTP Denis de service sur un client HTTP Denis de service avancé sur un ROUTEUR WIMAX 4G Création d un site de Hacking avancé Création d un malware de destruction massive sur un système informatique. Partie 1: Hacking par HIJACKING Généralités sur le HIJACKING Types de HIJACKING Le SESSION HIJACKING + Démonstration pratique ADVANCED DNS SPOOFING MODULE 11:INTERCEPTION D APPEL TELEPHONIQUES ET PHISHING Théorie : 10% Démonstrations pratiques : 90% A la fin de ce module, vous serez capable de: Partie 1 : Interception d appel dans un réseau local Interception via un SNIFFFER Interception via un ROOTKIT Interception via un SPYWARE Partie 2 : Interception d appel dans un réseau étendu Interception via un TROJAN/ROOTKIT Interception via un SPYWARE
MODULE 12:HACKING DES CONNEXIONS A INTERNET Théorie : 10% Démonstrations pratiques : 90% A la fin de ce module, vous serez capable de: SIDE JACKING HI JACKING INGENIERIE SOCIALE PHISHING AVANCE ACCOUNT HUNTING SPYWARE ATTACK MALWARE ATTACK MAC /IP SPOOFING DNS SPOOFING AVANCE PROXY HACKING
MODULE 13: CRYPTOGRAPHIE Théorie : 40% Démonstrations pratiques : 60% A la fin de ce module, vous serez capable de : Les bases de la cryptographie La cryptographie symétrique La cryptographie asymétrique Démonstrations pratiques MODULE 14: WEB HACKING ET SQL HACKING (Hacking des sites internet) Théorie : 20% Démonstrations pratiques : 80% A la fin de ce module, vous serez capable de: Architectures des sites internet Les différentes techniques d attaques WEB Les nouvelles techniques de piratage web La prise en hottage via le web Advanced Web Hacking Hacking d applications WEB Démonstrations pratiques