Le Hacking Ethique

Partager sur Facebook
Partager sur Twitter
Partager sur Linkdin
Partager sur Pinterest

Détail de la formation :

  • Qu’est qu’un hackeur – Base de la sécurité Informatique – Vulnérabilité, Menaces et exploits.
  • Les concepts de la sécurité – La réglementation – Préparation et installation d’un environnement (Kali Linux)
  • Tests d’intrusion: les 5 phases – Le Google Hacking – Introduction à Shodan et recherche Facebook
  • Protection contre le Google Hacking – Introduction et pratique avec DNS (nslookup, dig) – récupérer des information publique sur un site WEB (MALTEGO, RECON-NG)
  • Réseaux : modèles OSI et TCP/IP – NMAP, OPENSSH – Protection contre le scanning réseaux – Vulnérabilité WEB (NIKTO, OWASP Zap)
  • Installation et utilisation de système de détection d’intrusion – Test d’intrusion et moyens de prévention – Metasploit : architecture et fonctionalités – pratique – test d’intrusion
  • Mots de passe : cracking – La faille humaine – Le phishing – Le E-Whoring – Malvertising & téléchargement
  • Le détournement d’élément visuels – Les faux logiciels (antivirus, applications,…) – Le détournement de click et comment s’en protéger – Les failles de redirection.
  • Les arnaques sur internet – Utilisation basique du Social Engineering Toolkit (SET) – démonstrations (vulnérabilité, failles, injection sql, site web)
  • Utilisation basique de Burpsuite – Denis de service – L’homme du milieu – Vol de session TCP et WEB
  • Prévention contre le sniffing réseaux – Introduction à la sécurité WIFI – Défense contre les keyloggers, Cheval de Troie, Backdoors
  • Etude de virus – Introduction a la cryptographie, PGP, SSL & TLS, Sténographie

Vous Aimez cette formation?

Partagez sur Facebook
Partagez sur Twitter
Partagez sur Linkedin
Partagez sur Pinterest

Abonnez Vous à notre Newsletter

Inscrivez-vous à la newsletter pour découvrir nos articles