La cybersécurité est devenue un enjeu majeur pour toutes les entreprises et organisations à l'ère numérique. Cette formation complète vous permettra de comprendre les menaces actuelles et d’acquérir les compétences nécessaires pour protéger efficacement vos systèmes et données sensibles. Conçue pour les professionnels IT, les administrateurs réseaux et toute personne souhaitant renforcer ses connaissances en sécurité informatique, cette formation couvre un large éventail de sujets essentiels.
👍3
STAGE 1: Fondations de l'Ethical Hacking
@securetraining
Ce premier stage introduit les concepts fondamentaux de l'éthique du hacking et prépare le candidat à installer et utiliser un environnement de test sécurisé.
Module 1: Fondamentaux de l'Ethical Hacking
- Présentation de la sécurité de l'information
- Vecteurs de menaces et attaques
- Concepts et types de hacking
- Concepts et types de tests de pénétration
- Portée de l'ethical hacking
Module 2: Installation d'un Laboratoire de Pentest et Commandes DOS OS
- Notions de base sur VMware et VirtualBox
- Configuration des réseaux virtuels (NAT/Bridge/Host-only)
- Virtualisation de Windows et Linux
- Installation de Kali Linux
- Commandes essentielles pour Windows et Linux
Module 3: Réseaux de base
- Adresses IP et masques de sous-réseau
- Dispositifs réseau
- Modèle OSI vs Modèle TCP/IP
- Protocoles ARP, ICMP, TCP, UDP
- Drapeaux TCP et Handshake à 3 voies
- Ports de services connus
STAGE 2: Reconnaissance et Collecte d'Informations
@securetraining
Ce stage se concentre sur la collecte d'informations à partir de différentes sources pour préparer les phases d'attaque.
Module 4: Footprinting
- Utilisation de l'OSINT Framework
- Footprinting Email, DNS, Web
- Base de données Google Hacking
- Outils: Shodan, Whois, DNS Dumpster, Exploit DB, Hunter, iplogger, OSINT, Httrack
Module 5: Scanning Réseau
- Découverte des hôtes
- Empreinte OS et scan des sous-réseaux
- Scans: par défaut, furtif, TCP, UDP, spécifiques, versions, scripts, décoy
- Outils: Nmap, Netdiscover, Zenmap, Advanced IP Scanner
Module 6: Énumération
- Énumération NetBios, FTP, SMB, Telnet, SMTP
- Outils: Nmap, Rpcclient, SMBmap, SMBclient, NBTScan
STAGE 3: Compromission de Systèmes
@securetraining
Dans ce stage, les techniques utilisées pour compromettre une machine cible sont présentées.
Module 7: Hacking Système
- Scan et exploitation des vulnérabilités
- Force brute des mots de passe
- Création de fichiers malveillants (exe, elf, apk)
- Framework Metasploit et Msfvenom
- Outils: Metasploit, Msfvenom, Netcat
Module 8: Post-Exploitation
- Énumération post-compromission
- Récupération d'informations systèmes et utilisateurs
- Escalade de privilèges, vol de credentials, maintien de l'accès
- Outils: Modules Post-Exploitation Metasploit
Module 9: Malwares et Menaces
- Concepts de malware et techniques de propagation
- Analyse des processus malveillants
- Contre-mesures
- Outils: Trojans RAT, Virus Total, TCP View, Process Explorer, Ad Blocker
STAGE 4: Attaques Web, Ingénierie Sociale et Mobile
@securetraining
Ce stage couvre les attaques contre les applications web, les ingénieries sociales, et les systèmes mobiles.
Module 10: Hacking Web
- Serveurs web et applications web
- Introduction à OWASP
- Injection SQL, Cross-Site Scripting, Remote Command Execution
- Outils: Wappalyzer, Burpsuite, Sqlmap, Nikto
Module 11: Ingénierie Sociale
- Techniques d'ingénierie sociale (phishing, spoofing)
- Collecte d'informations sensibles
- Outils: Social Engineering Toolkit, Phishtank, Mxtool Box, Iplogger
Module 12: Hacking Mobile
- Kali Linux NetHunter et génération de fichiers APK malveillants
- Espionnage et interception de communications
- Outils: Nirsoft, Fing, Net Hunter, Wi-Fi Kill
STAGE 5: Attaques Réseau et Sans Fil
@securetraining
Ce dernier stage présente les attaques classiques sur les réseaux et les technologies sans fil.
Module 13: Sniffing et Spoofing
- Introduction aux attaques de sniffing et spoofing
- ARP et DNS Poisoning, capture de mots de passe
- Outils: Ettercap, Wireshark
Module 14: Déni de Service (DoS/DDoS)
- Concepts et types d'attaques DoS/DDoS
- Botnets, SYN Flood, ICMP Flood, TCP Flood
- Outils: Golden-eye, Hping3, Metasploit
Module 15: Hacking sans Fil
- Normes et protocoles Wi-Fi, sécurité et attaques
- Capture de handshakes WPA/WPA2, Evil Twin
- Outils: Alpha Wi-Fi Adapter, Airgeddon
https://t.me/securetraining
@securetraining
Ce premier stage introduit les concepts fondamentaux de l'éthique du hacking et prépare le candidat à installer et utiliser un environnement de test sécurisé.
Module 1: Fondamentaux de l'Ethical Hacking
- Présentation de la sécurité de l'information
- Vecteurs de menaces et attaques
- Concepts et types de hacking
- Concepts et types de tests de pénétration
- Portée de l'ethical hacking
Module 2: Installation d'un Laboratoire de Pentest et Commandes DOS OS
- Notions de base sur VMware et VirtualBox
- Configuration des réseaux virtuels (NAT/Bridge/Host-only)
- Virtualisation de Windows et Linux
- Installation de Kali Linux
- Commandes essentielles pour Windows et Linux
Module 3: Réseaux de base
- Adresses IP et masques de sous-réseau
- Dispositifs réseau
- Modèle OSI vs Modèle TCP/IP
- Protocoles ARP, ICMP, TCP, UDP
- Drapeaux TCP et Handshake à 3 voies
- Ports de services connus
STAGE 2: Reconnaissance et Collecte d'Informations
@securetraining
Ce stage se concentre sur la collecte d'informations à partir de différentes sources pour préparer les phases d'attaque.
Module 4: Footprinting
- Utilisation de l'OSINT Framework
- Footprinting Email, DNS, Web
- Base de données Google Hacking
- Outils: Shodan, Whois, DNS Dumpster, Exploit DB, Hunter, iplogger, OSINT, Httrack
Module 5: Scanning Réseau
- Découverte des hôtes
- Empreinte OS et scan des sous-réseaux
- Scans: par défaut, furtif, TCP, UDP, spécifiques, versions, scripts, décoy
- Outils: Nmap, Netdiscover, Zenmap, Advanced IP Scanner
Module 6: Énumération
- Énumération NetBios, FTP, SMB, Telnet, SMTP
- Outils: Nmap, Rpcclient, SMBmap, SMBclient, NBTScan
STAGE 3: Compromission de Systèmes
@securetraining
Dans ce stage, les techniques utilisées pour compromettre une machine cible sont présentées.
Module 7: Hacking Système
- Scan et exploitation des vulnérabilités
- Force brute des mots de passe
- Création de fichiers malveillants (exe, elf, apk)
- Framework Metasploit et Msfvenom
- Outils: Metasploit, Msfvenom, Netcat
Module 8: Post-Exploitation
- Énumération post-compromission
- Récupération d'informations systèmes et utilisateurs
- Escalade de privilèges, vol de credentials, maintien de l'accès
- Outils: Modules Post-Exploitation Metasploit
Module 9: Malwares et Menaces
- Concepts de malware et techniques de propagation
- Analyse des processus malveillants
- Contre-mesures
- Outils: Trojans RAT, Virus Total, TCP View, Process Explorer, Ad Blocker
STAGE 4: Attaques Web, Ingénierie Sociale et Mobile
@securetraining
Ce stage couvre les attaques contre les applications web, les ingénieries sociales, et les systèmes mobiles.
Module 10: Hacking Web
- Serveurs web et applications web
- Introduction à OWASP
- Injection SQL, Cross-Site Scripting, Remote Command Execution
- Outils: Wappalyzer, Burpsuite, Sqlmap, Nikto
Module 11: Ingénierie Sociale
- Techniques d'ingénierie sociale (phishing, spoofing)
- Collecte d'informations sensibles
- Outils: Social Engineering Toolkit, Phishtank, Mxtool Box, Iplogger
Module 12: Hacking Mobile
- Kali Linux NetHunter et génération de fichiers APK malveillants
- Espionnage et interception de communications
- Outils: Nirsoft, Fing, Net Hunter, Wi-Fi Kill
STAGE 5: Attaques Réseau et Sans Fil
@securetraining
Ce dernier stage présente les attaques classiques sur les réseaux et les technologies sans fil.
Module 13: Sniffing et Spoofing
- Introduction aux attaques de sniffing et spoofing
- ARP et DNS Poisoning, capture de mots de passe
- Outils: Ettercap, Wireshark
Module 14: Déni de Service (DoS/DDoS)
- Concepts et types d'attaques DoS/DDoS
- Botnets, SYN Flood, ICMP Flood, TCP Flood
- Outils: Golden-eye, Hping3, Metasploit
Module 15: Hacking sans Fil
- Normes et protocoles Wi-Fi, sécurité et attaques
- Capture de handshakes WPA/WPA2, Evil Twin
- Outils: Alpha Wi-Fi Adapter, Airgeddon
https://t.me/securetraining
Telegram
🚨Cybersecurity Training 🔐🛜
Conçue pour les professionnels IT, les administrateurs réseaux et toute personne souhaitant renforcer ses connaissances en sécurité informatique, ce canal couvre un large éventail de sujets essentiels.
👍10❤6🔥1
Vous avez le programme. Donnez une date de démarrage dans les commentaires. 😏😊