🚨Cybersecurity Training 🔐🛜
472 subscribers
20 photos
3 files
24 links
Conçue pour les professionnels IT, les administrateurs réseaux et toute personne souhaitant renforcer ses connaissances en sécurité informatique, ce canal couvre un large éventail de sujets essentiels.
Download Telegram
Objectifs de la sécurité de l'information :

Protection des données sensibles : les informations telles que les données personnelles, financières et commerciales doivent être préservées contre les cyberattaques.

Confiance et confidentialité : la sécurité de l'information favorise la confiance entre les utilisateurs et les systèmes en garantissant que leurs données restent protégées.

Préservation de la réputation de l'organisation : une bonne sécurité de l'information prévient les atteintes à la réputation en évitant les fuites de données.
👍4
Alors au cours de cette formation je vais demander à tous de ne pas perdre de vu l'objectif. Ce contenu est uniquement à bu éducatif. Au cours de cette formation il y aura des TP, même des direct s'il le faut pour montrer comment ça se passe.

NB : C'est pas une formation pour être capable de pirater #1xbet, ou la #NASA.
👍5
L'objectif est de savoir comment fonctionne un hacker et comment se protéger ou aider à la protection d'une structure.
👍4
Vecteurs de menaces et Types d'attaques
Un vecteur de menace est le moyen par lequel un attaquant peut accéder aux données d'un système. Connaître ces vecteurs permet d’identifier les attaques potentielles et de s’en protéger.
👍5
Voici les principaux vecteurs de menaces et types d'attaques :

Ingénierie sociale : Manipulation psychologique des individus pour obtenir des informations sensibles. Par exemple, le phishing consiste à envoyer de faux e-mails prétendant venir de sources fiables pour inciter les utilisateurs à révéler leurs identifiants.

Malwares (logiciels malveillants) : Programmes conçus pour perturber, endommager ou obtenir un accès non autorisé à des systèmes. Les types courants incluent les virus, les vers, les chevaux de Troie et les ransomwares, qui chiffrent les données de la victime pour exiger une rançon.

Attaques réseau : Exploitation de failles dans les protocoles ou dispositifs réseau pour intercepter les communications (comme les attaques de l’homme du milieu ou MITM) ou accéder aux informations. Ces attaques peuvent cibler des protocoles faibles comme Telnet ou HTTP.

Attaques de déni de service (DoS/DDoS) : Rend un service indisponible en l’inondant de trafic, ce qui empêche les utilisateurs légitimes d’accéder aux ressources.

Exploitation de vulnérabilités : Utilisation de failles dans les logiciels ou les systèmes d'exploitation pour accéder aux informations ou exécuter du code malveillant. Ces failles peuvent résulter d’erreurs de programmation ou de configurations faibles.
👍3
Concepts de Hacking et de Tests de Pénétration

..............................................
Avant de continuer, qu'est ce que vous penser du hacking, de l'ethical hacking ou même du pentest ?
J'attend vos retours dans les commentaire.
C'est une formation interactive, tout le monde participe.
👍41
Dite seulement ce que vous penser, vous êtes ici pour apprendre. Allez y vite.
👍5
Bien on vas continuer
L’ethical hacking est une démarche proactive visant à identifier les vulnérabilités des systèmes et à les corriger avant qu’elles ne soient exploitées par des attaquants.
Voici les concepts clés du hacking et du test de pénétration (Pentest)
👍1
White Hat Hacking : Pratique de hacking éthique réalisée dans le cadre légal et avec l'autorisation de l’organisation pour renforcer sa sécurité.

Black Hat Hacking : Hacking illégal, souvent motivé par des gains financiers, le vol d'informations ou la perturbation des systèmes. Ce type de hacking est interdit par la loi.

Gray Hat Hacking : Pratique de hacking non autorisée mais généralement sans intentions malveillantes. Le hacker peut révéler la faille sans autorisation, mais sans en tirer profit personnel ou nuire à la cible.

Script kiddie : Une catégorie à ne pas prendre à la légère même s'ils n'ont pas de compétences en sécurité informatique, essaient d'infiltrer des systèmes en se servant de programmes efficaces sans avoir comment ces derniers fonctionne.
👍1
Je suppose que vous faites partie de la dernière catégorie,😅
👍4😢1
Les tests de pénétration (ou pentests) consistent à simuler des cyberattaques pour identifier et corriger les failles. On distingue trois types principaux :

Black Box Tests : Le pentester n’a aucune connaissance préalable de la cible ; il agit comme un attaquant externe.

White Box Testing : Le pentester a toutes les informations sur le système, ce qui lui permet d’identifier les vulnérabilités plus rapidement.

Gray Box Tests : Le pentester a une connaissance partielle du système, représentant un attaquant ayant des informations internes limitées.
👍2
Portée et Rôle de l’Ethical Hacking

L'ethical hacking a pour but de sécuriser les systèmes en détectant et corrigeant les vulnérabilités. Les domaines d'application sont nombreux :

Protection des réseaux et systèmes d’information : Détecter les faiblesses et les corriger avant qu'elles ne soient exploitées. Cela inclut la sécurisation des réseaux, serveurs, bases de données, et autres infrastructures critiques.

Prévention des pertes de données : Les tests de sécurité aident à protéger les informations sensibles contre les fuites de données, que ce soit par des attaques externes ou des erreurs internes.

Conformité aux normes de sécurité : De nombreux secteurs exigent des contrôles de sécurité réguliers pour respecter des normes telles que ISO 27001, PCI-DSS, et GDPR. Ces normes garantissent que les entreprises suivent des pratiques de sécurité rigoureuses pour protéger les données.
2👍2
Un recap

L’ethical hacking est un processus cyclique et évolutif. Les attaques évoluent constamment, donc les tests doivent être effectués régulièrement pour identifier de nouvelles vulnérabilités et adapter les stratégies de défense.
8
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Module 2: Installation d'un Laboratoire de Pentest et Commandes DOS OS

- Notions de base sur VMware et VirtualBox
- Configuration des réseaux virtuels (NAT/Bridge/Host-only)
- Virtualisation de Windows et Linux
- Installation de Kali Linux
- Commandes essentielles pour Windows et Linux
👍3
On peut démarrer ?
Anonymous Poll
96%
Oui 👍
4%
Non 👎
A 20 vote on commence.
👍8
Bonjour à tous. J'ai eu un petit contre temps, mais je suis là. On peut continuer ???
👍4