🚨Cybersecurity Training 🔐🛜
472 subscribers
20 photos
3 files
24 links
Conçue pour les professionnels IT, les administrateurs réseaux et toute personne souhaitant renforcer ses connaissances en sécurité informatique, ce canal couvre un large éventail de sujets essentiels.
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
La cybersécurité est devenue un enjeu majeur pour toutes les entreprises et organisations à l'ère numérique. Cette formation complète vous permettra de comprendre les menaces actuelles et d’acquérir les compétences nécessaires pour protéger efficacement vos systèmes et données sensibles. Conçue pour les professionnels IT, les administrateurs réseaux et toute personne souhaitant renforcer ses connaissances en sécurité informatique, cette formation couvre un large éventail de sujets essentiels.
👍3
Coming soon
👍1
Loading....😎
STAGE 1: Fondations de l'Ethical Hacking
@securetraining

Ce premier stage introduit les concepts fondamentaux de l'éthique du hacking et prépare le candidat à installer et utiliser un environnement de test sécurisé.

Module 1: Fondamentaux de l'Ethical Hacking

- Présentation de la sécurité de l'information
- Vecteurs de menaces et attaques
- Concepts et types de hacking
- Concepts et types de tests de pénétration
- Portée de l'ethical hacking

Module 2: Installation d'un Laboratoire de Pentest et Commandes DOS OS

- Notions de base sur VMware et VirtualBox
- Configuration des réseaux virtuels (NAT/Bridge/Host-only)
- Virtualisation de Windows et Linux
- Installation de Kali Linux
- Commandes essentielles pour Windows et Linux

Module 3: Réseaux de base

- Adresses IP et masques de sous-réseau
- Dispositifs réseau
- Modèle OSI vs Modèle TCP/IP
- Protocoles ARP, ICMP, TCP, UDP
- Drapeaux TCP et Handshake à 3 voies
- Ports de services connus


STAGE 2: Reconnaissance et Collecte d'Informations
@securetraining

Ce stage se concentre sur la collecte d'informations à partir de différentes sources pour préparer les phases d'attaque.

Module 4: Footprinting

- Utilisation de l'OSINT Framework
- Footprinting Email, DNS, Web
- Base de données Google Hacking
- Outils: Shodan, Whois, DNS Dumpster, Exploit DB, Hunter, iplogger, OSINT, Httrack

Module 5: Scanning Réseau

- Découverte des hôtes
- Empreinte OS et scan des sous-réseaux
- Scans: par défaut, furtif, TCP, UDP, spécifiques, versions, scripts, décoy
- Outils: Nmap, Netdiscover, Zenmap, Advanced IP Scanner

Module 6: Énumération

- Énumération NetBios, FTP, SMB, Telnet, SMTP
- Outils: Nmap, Rpcclient, SMBmap, SMBclient, NBTScan


STAGE 3: Compromission de Systèmes
@securetraining

Dans ce stage, les techniques utilisées pour compromettre une machine cible sont présentées.

Module 7: Hacking Système

- Scan et exploitation des vulnérabilités
- Force brute des mots de passe
- Création de fichiers malveillants (exe, elf, apk)
- Framework Metasploit et Msfvenom
- Outils: Metasploit, Msfvenom, Netcat

Module 8: Post-Exploitation

- Énumération post-compromission
- Récupération d'informations systèmes et utilisateurs
- Escalade de privilèges, vol de credentials, maintien de l'accès
- Outils: Modules Post-Exploitation Metasploit

Module 9: Malwares et Menaces

- Concepts de malware et techniques de propagation
- Analyse des processus malveillants
- Contre-mesures
- Outils: Trojans RAT, Virus Total, TCP View, Process Explorer, Ad Blocker

STAGE 4: Attaques Web, Ingénierie Sociale et Mobile
@securetraining

Ce stage couvre les attaques contre les applications web, les ingénieries sociales, et les systèmes mobiles.

Module 10: Hacking Web

- Serveurs web et applications web
- Introduction à OWASP
- Injection SQL, Cross-Site Scripting, Remote Command Execution
- Outils: Wappalyzer, Burpsuite, Sqlmap, Nikto

Module 11: Ingénierie Sociale

- Techniques d'ingénierie sociale (phishing, spoofing)
- Collecte d'informations sensibles
- Outils: Social Engineering Toolkit, Phishtank, Mxtool Box, Iplogger

Module 12: Hacking Mobile

- Kali Linux NetHunter et génération de fichiers APK malveillants
- Espionnage et interception de communications
- Outils: Nirsoft, Fing, Net Hunter, Wi-Fi Kill



STAGE 5: Attaques Réseau et Sans Fil
@securetraining

Ce dernier stage présente les attaques classiques sur les réseaux et les technologies sans fil.

Module 13: Sniffing et Spoofing

- Introduction aux attaques de sniffing et spoofing
- ARP et DNS Poisoning, capture de mots de passe
- Outils: Ettercap, Wireshark

Module 14: Déni de Service (DoS/DDoS)
- Concepts et types d'attaques DoS/DDoS
- Botnets, SYN Flood, ICMP Flood, TCP Flood
- Outils: Golden-eye, Hping3, Metasploit

Module 15: Hacking sans Fil

- Normes et protocoles Wi-Fi, sécurité et attaques
- Capture de handshakes WPA/WPA2, Evil Twin
- Outils: Alpha Wi-Fi Adapter, Airgeddon

https://t.me/securetraining
👍106🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Vous avez le programme. Donnez une date de démarrage dans les commentaires. 😏😊
Salut à tous, j'ai eu vos retours. Ce sera pour le 11/11/2024
Save the date
11/11/2024
2
This media is not supported in your browser
VIEW IN TELEGRAM
🚨Cybersecurity Training 🔐🛜 pinned «STAGE 1: Fondations de l'Ethical Hacking @securetraining Ce premier stage introduit les concepts fondamentaux de l'éthique du hacking et prépare le candidat à installer et utiliser un environnement de test sécurisé. Module 1: Fondamentaux de l'Ethical Hacking…»
This media is not supported in your browser
VIEW IN TELEGRAM
Module 1: Fondamentaux de l'Ethical Hacking

- Présentation de la sécurité de l'information
- Vecteurs de menaces et attaques
- Concepts et types de hacking
- Concepts et types de tests de pénétration
- Portée de l'ethical hacking
👍11
Présentation de la sécurité d'information

La sécurité de l'information repose sur l’ensemble des pratiques qui visent à protéger les données contre tout accès non autorisé, altération, divulgation ou destruction. Les principes fondamentaux de la sécurité de l'information, souvent appelés le modèle CIA, sont :

- Confidentialité : Assurer que seules les personnes autorisées ont accès aux informations sensibles. Par exemple, les mots de passe, les informations bancaires et les données personnelles sont protégés pour empêcher tout accès non autorisé.

- Intégrité : Garantir que les données sont exactes et complètes, et qu’elles n’ont pas été altérées lors de la transmission ou du stockage. Cela permet de prévenir les modifications malveillantes ou accidentelles qui pourraient fausser les informations.

- Availability (Disponibilité) : Faire en sorte que les informations et les systèmes soient accessibles en permanence aux utilisateurs autorisés. Cela comprend la mise en place de sauvegardes et de mesures de reprise après sinistre pour minimiser les interruptions de service.
👍6
Objectifs de la sécurité de l'information :

Protection des données sensibles : les informations telles que les données personnelles, financières et commerciales doivent être préservées contre les cyberattaques.

Confiance et confidentialité : la sécurité de l'information favorise la confiance entre les utilisateurs et les systèmes en garantissant que leurs données restent protégées.

Préservation de la réputation de l'organisation : une bonne sécurité de l'information prévient les atteintes à la réputation en évitant les fuites de données.
👍4
Alors au cours de cette formation je vais demander à tous de ne pas perdre de vu l'objectif. Ce contenu est uniquement à bu éducatif. Au cours de cette formation il y aura des TP, même des direct s'il le faut pour montrer comment ça se passe.

NB : C'est pas une formation pour être capable de pirater #1xbet, ou la #NASA.
👍5
L'objectif est de savoir comment fonctionne un hacker et comment se protéger ou aider à la protection d'une structure.
👍4
Vecteurs de menaces et Types d'attaques
Un vecteur de menace est le moyen par lequel un attaquant peut accéder aux données d'un système. Connaître ces vecteurs permet d’identifier les attaques potentielles et de s’en protéger.
👍5