Objectif Opérationnel:
Obtenir la certification Certified Ethical Hacker v11 - EC COUNCIL
Objectifs Pédagogiques:
A l'issue de cette formation vous serez en mesure de:
- Maitriser une méthodologie de piratage éthique qui pourra aussi bien être utilisée dans un test d'intrusion que dans une situation de piratage éthique.
- Obtenir des compétences en piratage éthique hautement recherchées
- Passer l'examen de certification officiel Certified Ethical Hacker 312-50.
Le hacking éthique, c'est quoi ?
C'est le fait de hacker le site d'une personne ou d'une entité avec son consentement, dans le but de repérer des faiblesses potentielles dans les systèmes et infrastructures numériques, évaluer les risques de sécurité et participer à la correction des failles repérées.
Autrement dit, c'est tester la robustesse des systèmes face à de potentielles attaques de hacker. La mission est ici éthiquement défendable puisque le hacker agit pour le compte de la "victime" dans le but final de protéger le système de hackers malintentionnés.
- Module 1: Introduction au Ethical Hacking
Profil d'un Ethical Hacker, motivations d'un pirate, etc.
- Module 2: Footprinting et Reconnaissance
Analyse périmétrique, collecte d'éléments techniques, etc.
- Module 3: Scanning de réseaux
Analyse de réseaux et d'infrastructures, systèmes, etc.
- Module 4: Enumération
Collecte d'éléments SNMP, NTP, Netbios, DNS, etc.
- Module 5: Analyse des Vulnérabilités
Découverte de vulnérabilités, scoring, etc.
- Module 6: Hacking de système
Cassage de mots de passe, attaque des hash, etc.
- Module 7: Analyse de Malwares
Chevaux de Troie, Backdoors, Virus, Vers, etc.
- Module 8: Ecoute de réseaux
Analyse de trames réseau, injection de données, etc.
- Module 9: Ingénierie sociale
Attaques non techniques SE, attaques numériques, etc.
- Module 10: Attaques par Déni de Service
Attaques de type DOS, DDOS, par réflexion, etc.
- Module 11: Hijacking de sessions
Détournement d'identifiants de sessions, etc.
- Module 12: Evasions d'IDS, Firewalls & Honey Pots
Comment échapper aux IDS/IPS, etc.
- Module 13: Hacking de serveurs Web
Modes d'attaque de serveurs web, etc.
- Module 14: Hacking d’applications Web
Vecteurs d'attaque d'applications Web, LDAP, etc.
- Module 15: Injection SQL
Modes d'attaque SQL, injection SQL en aveugle, etc.
- Module 16: Hacking de réseaux sans fil
Infrastructures WiFi WEP/WPA/WPA2, attaques WiFi, etc.
- Module 17: Hacking plateformes Mobiles
Android, Windows 8, iOS, rooter les smartphones, etc
- Module 18: IoT Internet of Things
Spécificités, Détection de Vulnérabilités, etc.
- Module 19: Cloud Computing
Sécurité dans le Cloud, Risques, Vulnérabilités, etc.
- Module 20: Cryptographie
Mécanismes de chiffrements AES/DES/3DES, RSA, PKI, etc.