• 92 999 737 | 27 643 085
  • tucnospro@gmail.com
Initiation à l'EH
Formateur TucnosPro
Heures 30
Prix 400 TND

Description de la formation :

Dans le contexte actuel où l’introduction massive des nouvelles technologies de l’information et de communication a rapproché le monde, le piratage des systèmes informatiques est apparu. En effet, tous les systèmes utilisant les nouvelles technologies sont certainement puissants mais aussi vulnérables. Ainsi, la nécessité de protéger les systèmes de la nuisance du piratage (générée par les hackers informatique) engendre des concepts comme celui du hacking éthique. Il s’agit du domaine de sécurité des réseaux qui connaît la plus forte croissance et tend de plus en plus à s’imposer tout en suscitant beaucoup de débat

Loin de l’image déformée du pirate criminel des réseaux évoquée par le terme hacker, qui correspond très souvent à celle d'un jeune qui tape quelques commandes sur un écran d’ordinateur pour que ce dernier crache des données confidentielles, le hacker éthique se présente plutôt comme un manipulateur émérite des technologies, souvent inconnues de la plupart des professionnels de l'informatique et de la sécurité, qui sont spécialisées pour accéder à l'information.

Les hackers éthiques (ethical hackers) deviennent rapidement un élément essentiel de l’arsenal de sécurité réseau d’une entreprise et remplissent de plus en plus un rôle au-delà des simples tests d'intrusion. À mesure que les menaces changent, les compétences des pirates éthiques évoluent elles aussi, englobant l'ingénierie sociale, les réseaux sociaux et les technologies mobiles grand public.

La plupart des hackers éthiques ont pour activité le piratage à but lucratif, une activité connue sous le nom de test d'intrusion (penetration test or pentest). Cette méthode d’évaluation est généralement effectuée par un professionnel de sécurité, un testeur, afin d'identifier les risques et les vulnérabilités liés à la sécurité des systèmes et des réseaux. Une identification qui servira dans la mise en place d’un plan d'actions permettant d'améliorer la sécurité d’un système d'information plus élaboré que le précédent.

Programme :

Le programme de la formation est détaillé comme suit :

Séance 1 : Footprinting , Reconnaissance and Scaning Network

  • Hacking phases introduction.
  • Footprinting( banner grabbing using telnet , nmap script ).
  • Determine OS version and vulnerabilities.
  • Network scanning : ( nmap , Nessus )

Séance 2: Enumération

  • DNS enumeration ( Nslookup , DNSnum )
  • Nikto
  • Dirbuser for web enumeration

Séance 3: Hacking web servers & Application

  • Web vulnerabilities ( xss , csrf , sqli , platform injection)
  • LAB : DWVA , SQLninja

Séance 4 :  Sniffing and spoofing attacks

  • MIM attack
  • DHCP starvation / snooping
  • ARP poisoning

Séance 5 : Hacking wireless Network

  • What is wireless Network
  • Wireless protocols
  • Aircarack -ngtool kit
  • LAB : Capture and bruteforce weak password

Séance 6 : Advanced Wireless network

  • Device security models
  • Google Android IOS
  • Apple IOS
  • Pentest mobile application

Pré-requis :

Pour participer à cette session, les participants doivent avoir un minium de pré-requis et de connaissances dans les domaines suivants:

  • Les protocoles réseaux dont TCP/IP.
  • Les commandes en Linux.
  • Des connaissances théoriques de base dans le hacking et la cybersécurité.

Objectifs :

Au cours de cette formation, les participants seront en mesure de:

  • Comprendre les bases et les bonnes pratiques du hacking éthique.
  • Maîtriser et mettre en œuvre la reconnaissance, le footprinting et le scanning des networks par la théorie et la pratique.
  • Assimiler et pratiquer les techniques du hacking des serveurs web et des réseaux sans fil (wireless networks).
  • Bien comprendre les téchniques d'énumération et le hacking des systèmes d'information.

Déroulement :

Cette formation sera organisée sur 5 Jours pendant les weekends (Samedi et Dimanche) de 09H à 15H chaque jour. La charge horaire totale pour la formation est de 30H.

Les outils :

Au cours de cette formation plusieurs outils seront manipulées dont: Nmap, Nessus, Linux, etc

Public cible :

Les personnes suivantes peuvent être intéressées par cette formation:

  • Les responsables sécurité dans les DSI.
  • Les auditeurs et administrateurs des sites.
  • Les consultants et les professionnels de la sécurité informatique et cybersécurité.
  • Les étudiants voulant démarrer une carrière dans l'éthical Hacking.
  • Les personnes à la recherche d'une reconversion dans le domaine de l'éthical Hacking.


QU'EN PENSEZ-VOUS ?


Il n'y a pas encore de commentaire.

Scroll to top