Formation ARNAZA - Formation professionnelle au Hacking et Intrusions…. FORMATI
Formation ARNAZA - Formation professionnelle au Hacking et Intrusions…. FORMATION PROFESSIONNELLE AU HACKING Formation ARNAZA - Formation professionnelle au Hacking et Intrusions…. BRIEFING… Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau, Télécom, Programmations, site web), sont désormais appelés à faire face à diverses types d’attaques informatique. Ces attaques sont généralement capables de causer des dommages que l’on a plus besoin de citer. Formation ARNAZA - Formation professionnelle au Hacking et Intrusions…. NOTRE MISSION Nous formons des hackers professionnels à chapeaux blancs (WHITE-HAT). C'est-à-dire des Individus capables d’analyser et de tester le niveau de sécurité/ vulnérabilité d’un système informatique via de nombreuses techniques d’attaque enseignées dans cette formation, afin d’implémenter et de proposer des meilleurs solutions de sécurité, capables de rendre les systèmes vulnérables, beaucoup plus sécurisés. A PROPOS DE LA FORMATION ARNAZA La Formation ARNAZA est basée sur une philosophie selon laquelle, « le meilleur moyen de combattre la cybercriminalité est de se mettre dans la peau du cybercriminel ». Comment les pirates exploitent les failles de nos systèmes ? Quels sont les risques encourus ? Comment s'en prémunir ? Autant de questions auxquelles les responsables du système d'information sont confrontés. Les participants à cette formation de Trois Mois découvriront les attaques de hacking les plus courantes, en 14 Modules d’enseignements, qu'elles portent sur les bases de données, le réseau, les systèmes informatiques ou encore les serveurs Web, et seront à même d'identifier les failles de leur système d'information puis de prendre les mesures nécessaires pour le protéger. Cette formation met à nue, de manière concrète et surtout très pratique, les différentes techniques et méthode d’accès aux réseaux et systèmes informatiques ceci afin d’en prendre contrôle et accéder à diverses ressources privées telles que les données dans une base de données sécurisée, les réseaux informatiques, accès gratuit aux connexions à INTERNET, les attaques par Ingénierie Sociale appliquées sur les opérateurs mobile et les ISP. Mais aussi des attaques systèmes directes et distantes, à la cryptographie et bien plus encore. Formation ARNAZA - Formation professionnelle au Hacking et Intrusions…. Public de cette formation au Hacking et intrusions Etudiants Informaticiens (Réseau, Télécom, Programmation, Sécurité, Bases de données) Responsable réseau Administrateurs de bases de données Administrateur de site internet Administrateurs des systèmes informatiques Responsables sécurité des systèmes d'information (RSSI) Toute personne en charge de la sécurité HACKING IS AN ART…ART TAKES TIME Formation ARNAZA - Formation professionnelle au Hacking et Intrusions…. LES 14 MODULES D’ENSEIGNEMENT DE LA FOTMATION ARNAZA NIVEAU 1 : « BEGINNER » MODULE 1 : NOTIONS FONDEMENTALES DU HACKING ET TECHNIQUES DE BASES MODULE 2 : LINUX MODULE 3 : LE RESEAU NIVEAU 2: « CRACKER » MODULE 4 : RECONNAISSANCE MODULE 5: SCANNANGE ET ENUMERATION MODULE 6: DECRYPTAGE DES MOTS DE PASSES NIVEAU 3 : « HACKER» MODULE 7: SYSTEM HACKING (Hacking et Infiltration des serveurs et systèmes informatique) MODULE 8 : SPYWARES, MALWARES, SNIFFING ET SIDE JACKING MODULE 9 : ENGENIERIE SOCIAL NIVEAU 4: « PROFESSIONAL HACKER » MODULE 10: ADVANCED HACKING ET HIJACKING MODULE 11: INTERCEPTION D’APPEL TELEPHINIQUES ET PHISHING AVANCE MODULE 12: HACKING DES CONNEXIONS A INTERNET NIVEAU 5: « EXPERT » MODULE 13: LA CRYPTOGRAPHIE MODULE 14: HACKING DES SITES INTERNET ET BASE DE DONNEES EN OPTION : PROGRAMMATION DES LOGICIELS DE HACKING Formation ARNAZA - Formation professionnelle au Hacking et Intrusions…. DESCRIPTIFS DU CONTENUE DE CHAQUE MODULE DE LA FORMATION ARNAZA MODULE 1: NOTIONS FONDEMENTALES DU HACKING ET TECHNIQUES DE BASES Dans ce module; Théorie : 30% Démonstrations pratiques: 70% A la fin de de ce module, vous serez capable de: Partie 1: Notions fondamentales Définir le hacking professionnel Les catégories de hackers Le but du white-hat hacking (ethical hacking) Les termes courants du hacking Les différents concepts utilisés dans le domaine du hacking Les méthodes utilisées pour insérer un exploit dans un système informatique Les 5 Phases d’une attaque de Hacking Les types de test de pénétration Partie 2: Techniques de bases TP1 - HACKING DES COMPTES FACEBOOK, YAHOO, GMAIL, etc TP2 - SURFER GRATUITEMENT DANS UN CYBERCAFE TP3 - WIRELESS CRACKING SUR LINUX TP4 - FIREFOX PASSWORDS HACKING TP5 - HACKER UN ROUTEUR TP6 - LOCALISER LA POSITION GEOGRAPHIQUE D'UN INDIVIDU VIA INTERNET TP7 - DIVERTISSEMENTS Formation ARNAZA - Formation professionnelle au Hacking et Intrusions…. MODULE 2 : LINUX Dans ce module; Théorie : 25% Démonstrations pratiques: 75% A la fin de ce module, vous serez capable de: Installation de linux Démarrage de linux (Cli, StartX) Parcourir les fichiers systèmes de linux à partir des lignes de commandes Consultation et édition des fichiers textes par ligne de commandes Obtenir de l’aide sous linux Configuration du réseau par ligne de commande Configuration du réseau par l’interface utilisateur Maitrise des commandes linux (CD, LS, GREP, SU, PASSWD, PWD, PS, KILL) Maitrise de la gestion des comptes utilisateurs par lignes de commande (Le compte Root ainsi que les commandes USERADD, USERMOD, USERDEL, GUI) Installation d’applications sous Linux (Archivage-.TAR, Compression-.zip-.gzip, Tarball- .TAR.GZ-.BZZ, Comment Archivé, compresser/décompresser, les commandes ./Configure, MAKE et MAKE INSTALL, APT-GET) Formation ARNAZA - Formation professionnelle au Hacking et Intrusions…. MODULE 3: LE RESEAU Dans ce module; Théorie: 40% Démonstrations pratiques: 60% A la fin de de ce module, vous serez capable de : Définitions liées aux réseaux informatiques Les types de réseaux informatiques Les types de câbles réseaux Sertissage de câbles réseaux Le model OSI et Le model TCP/IP Adressage IP et segmentation d’adresses IP Les Ports logiques Domaine Name Services (les services de nom de domaines) Translation d’adresse par protocole NAT Les routeurs et les commutateurs Les réseaux virtuels Le routage et la commutation Le contrôle d’accès dans un réseau Formation ARNAZA - Formation professionnelle au Hacking et Intrusions…. MODULE 4: RECONAISSANCE Dans ce module; Théorie : 20% Démonstrations pratiques: 80% A la fin de de ce module, vous serez capable de: Partie 1: La reconnaissance passive Pourquoi/quand/comment faire de la reconnaissance passive Outils de reconnaissance passive Démonstration pratique Partie 2: La reconaissance active Pourquoi/quand/comment faire de la reconnaissance active Mise en œuvre d’Outils de reconnaissance active Démonstrations pratiques MODULE 5: SCANNAGE ET ENUMERATION Dans ce module; Théorie: 20% Démonstrations pratiques: 80% A la fin de de ce module, vous serez capable de: Partie 1: Scannages sur Windows Méthodologie de Scannage sellons Arnaza Les termes du scannage Le FIREWALKING Le 3-WAY HANDSHAKE Fermeture de sessions Scannage interne Scannage à distance Les FIREWALL Le WAR DIALING Partie 2: Le scannage sur Linux Maitriser les commandes NMAP Savoir faire un PING-SWEEP Savoir faire un scan d’infiltration Formation ARNAZA - Formation professionnelle au Hacking et Intrusions…. MODULE 6: DECRYPTAGES DES MOTS DE PASSES Théorie : 15% Démonstrations pratiques : 85% A la fin de ce module, vous serez capable de : Partie 1: CRACKING DES MOTS DE PASSES WINDOWS Les mots de passes Windows Les fonctions de hachage Démonstration pratiques des méthodes utilisés pour cracker les mots de passes WINDOWS Partie 2: CRACKING DES MOTS DE PASSES LINUX Utilisation de HAMSTER/FERRET Méthodes de cracking des mots de passes linux Les bons/mauvais mots de passes Démonstration pratiques des méthodes utilisés pour cracker les mots de passes LINUX MODULE 7: HACKING ET INFILTRATION DES SERVEURS ET SYSTEMES INFORMATIQUES Théorie : 10% Démonstrations pratiques : 90% A la fin de ce module, vous serez capable de: : Escalade de privilèges Exploitations directes Les ADS (Alternate Data Streams) Exploitations Distastes Les Zero-days (Java, Adobe, Apache etc) Redirection des ports sur un routeur pour une attaque distante Pénétrations des systèmes via liens malveillants Intrusion dans un serveur (WEB, FT¨P, DNS etc) Les KEYLOGGERS La Stéganographie METASPLOIT Formation ARNAZA - Formation professionnelle au Hacking et Intrusions…. MODULE 8: SPYWARE, MALWARE, SNIFFING ET SIDE JACKING Théorie : 10% Démonstrations pratiques : 90% Ci-dessous, nous avons ce que l’apprenant est capable de faire à la fin de ce module : Partie 1: Création et utilisation des SPYWARE ET MALWARE + Démonstration pratiques Les sources d’Informations fiables Les ROOTKITS Les TROJANS (Chevaux de trois) Comment les MALWARES se diffusent dans un système informatique Concealing MALWARES Protection contre les MALWARES Partie 2: SNIFFING ET SIDE JACKING Le protocole ARP Pourquoi fait-on du SNIFFING Le SYN FLOODING Application du SNIFFING sur un SWITCH (Commutateur) Le WIRELESS SNIFFING Démonstration pratique du SNIFFING Clonage d’une cible et prise de contrôle sur un ordinateur Zombie via SIDE JACKING Formation ARNAZA - Formation professionnelle au Hacking et Intrusions…. MODULE 9: INGENIERIE SOCIALE Théorie : 10% Démonstrations pratiques : 90% A la uploads/Science et Technologie/ formation-arnaza.pdf
Documents similaires
-
11
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jan 08, 2021
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 1.1506MB