🚨Cybersecurity Training 🔐🛜
472 subscribers
20 photos
3 files
24 links
Conçue pour les professionnels IT, les administrateurs réseaux et toute personne souhaitant renforcer ses connaissances en sécurité informatique, ce canal couvre un large éventail de sujets essentiels.
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Vous avez le programme. Donnez une date de démarrage dans les commentaires. 😏😊
Salut à tous, j'ai eu vos retours. Ce sera pour le 11/11/2024
Save the date
11/11/2024
2
This media is not supported in your browser
VIEW IN TELEGRAM
🚨Cybersecurity Training 🔐🛜 pinned «STAGE 1: Fondations de l'Ethical Hacking @securetraining Ce premier stage introduit les concepts fondamentaux de l'éthique du hacking et prépare le candidat à installer et utiliser un environnement de test sécurisé. Module 1: Fondamentaux de l'Ethical Hacking…»
This media is not supported in your browser
VIEW IN TELEGRAM
Module 1: Fondamentaux de l'Ethical Hacking

- Présentation de la sécurité de l'information
- Vecteurs de menaces et attaques
- Concepts et types de hacking
- Concepts et types de tests de pénétration
- Portée de l'ethical hacking
👍11
Présentation de la sécurité d'information

La sécurité de l'information repose sur l’ensemble des pratiques qui visent à protéger les données contre tout accès non autorisé, altération, divulgation ou destruction. Les principes fondamentaux de la sécurité de l'information, souvent appelés le modèle CIA, sont :

- Confidentialité : Assurer que seules les personnes autorisées ont accès aux informations sensibles. Par exemple, les mots de passe, les informations bancaires et les données personnelles sont protégés pour empêcher tout accès non autorisé.

- Intégrité : Garantir que les données sont exactes et complètes, et qu’elles n’ont pas été altérées lors de la transmission ou du stockage. Cela permet de prévenir les modifications malveillantes ou accidentelles qui pourraient fausser les informations.

- Availability (Disponibilité) : Faire en sorte que les informations et les systèmes soient accessibles en permanence aux utilisateurs autorisés. Cela comprend la mise en place de sauvegardes et de mesures de reprise après sinistre pour minimiser les interruptions de service.
👍6
Objectifs de la sécurité de l'information :

Protection des données sensibles : les informations telles que les données personnelles, financières et commerciales doivent être préservées contre les cyberattaques.

Confiance et confidentialité : la sécurité de l'information favorise la confiance entre les utilisateurs et les systèmes en garantissant que leurs données restent protégées.

Préservation de la réputation de l'organisation : une bonne sécurité de l'information prévient les atteintes à la réputation en évitant les fuites de données.
👍4
Alors au cours de cette formation je vais demander à tous de ne pas perdre de vu l'objectif. Ce contenu est uniquement à bu éducatif. Au cours de cette formation il y aura des TP, même des direct s'il le faut pour montrer comment ça se passe.

NB : C'est pas une formation pour être capable de pirater #1xbet, ou la #NASA.
👍5
L'objectif est de savoir comment fonctionne un hacker et comment se protéger ou aider à la protection d'une structure.
👍4
Vecteurs de menaces et Types d'attaques
Un vecteur de menace est le moyen par lequel un attaquant peut accéder aux données d'un système. Connaître ces vecteurs permet d’identifier les attaques potentielles et de s’en protéger.
👍5
Voici les principaux vecteurs de menaces et types d'attaques :

Ingénierie sociale : Manipulation psychologique des individus pour obtenir des informations sensibles. Par exemple, le phishing consiste à envoyer de faux e-mails prétendant venir de sources fiables pour inciter les utilisateurs à révéler leurs identifiants.

Malwares (logiciels malveillants) : Programmes conçus pour perturber, endommager ou obtenir un accès non autorisé à des systèmes. Les types courants incluent les virus, les vers, les chevaux de Troie et les ransomwares, qui chiffrent les données de la victime pour exiger une rançon.

Attaques réseau : Exploitation de failles dans les protocoles ou dispositifs réseau pour intercepter les communications (comme les attaques de l’homme du milieu ou MITM) ou accéder aux informations. Ces attaques peuvent cibler des protocoles faibles comme Telnet ou HTTP.

Attaques de déni de service (DoS/DDoS) : Rend un service indisponible en l’inondant de trafic, ce qui empêche les utilisateurs légitimes d’accéder aux ressources.

Exploitation de vulnérabilités : Utilisation de failles dans les logiciels ou les systèmes d'exploitation pour accéder aux informations ou exécuter du code malveillant. Ces failles peuvent résulter d’erreurs de programmation ou de configurations faibles.
👍3
Concepts de Hacking et de Tests de Pénétration

..............................................
Avant de continuer, qu'est ce que vous penser du hacking, de l'ethical hacking ou même du pentest ?
J'attend vos retours dans les commentaire.
C'est une formation interactive, tout le monde participe.
👍41
Dite seulement ce que vous penser, vous êtes ici pour apprendre. Allez y vite.
👍5
Bien on vas continuer
L’ethical hacking est une démarche proactive visant à identifier les vulnérabilités des systèmes et à les corriger avant qu’elles ne soient exploitées par des attaquants.
Voici les concepts clés du hacking et du test de pénétration (Pentest)
👍1
White Hat Hacking : Pratique de hacking éthique réalisée dans le cadre légal et avec l'autorisation de l’organisation pour renforcer sa sécurité.

Black Hat Hacking : Hacking illégal, souvent motivé par des gains financiers, le vol d'informations ou la perturbation des systèmes. Ce type de hacking est interdit par la loi.

Gray Hat Hacking : Pratique de hacking non autorisée mais généralement sans intentions malveillantes. Le hacker peut révéler la faille sans autorisation, mais sans en tirer profit personnel ou nuire à la cible.

Script kiddie : Une catégorie à ne pas prendre à la légère même s'ils n'ont pas de compétences en sécurité informatique, essaient d'infiltrer des systèmes en se servant de programmes efficaces sans avoir comment ces derniers fonctionne.
👍1