🚨Cybersecurity Training 🔐🛜
472 subscribers
20 photos
3 files
24 links
Conçue pour les professionnels IT, les administrateurs réseaux et toute personne souhaitant renforcer ses connaissances en sécurité informatique, ce canal couvre un large éventail de sujets essentiels.
Download Telegram
Portée et Rôle de l’Ethical Hacking

L'ethical hacking a pour but de sécuriser les systèmes en détectant et corrigeant les vulnérabilités. Les domaines d'application sont nombreux :

Protection des réseaux et systèmes d’information : Détecter les faiblesses et les corriger avant qu'elles ne soient exploitées. Cela inclut la sécurisation des réseaux, serveurs, bases de données, et autres infrastructures critiques.

Prévention des pertes de données : Les tests de sécurité aident à protéger les informations sensibles contre les fuites de données, que ce soit par des attaques externes ou des erreurs internes.

Conformité aux normes de sécurité : De nombreux secteurs exigent des contrôles de sécurité réguliers pour respecter des normes telles que ISO 27001, PCI-DSS, et GDPR. Ces normes garantissent que les entreprises suivent des pratiques de sécurité rigoureuses pour protéger les données.
2👍2
Un recap

L’ethical hacking est un processus cyclique et évolutif. Les attaques évoluent constamment, donc les tests doivent être effectués régulièrement pour identifier de nouvelles vulnérabilités et adapter les stratégies de défense.
8
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Module 2: Installation d'un Laboratoire de Pentest et Commandes DOS OS

- Notions de base sur VMware et VirtualBox
- Configuration des réseaux virtuels (NAT/Bridge/Host-only)
- Virtualisation de Windows et Linux
- Installation de Kali Linux
- Commandes essentielles pour Windows et Linux
👍3
On peut démarrer ?
Anonymous Poll
96%
Oui 👍
4%
Non 👎
A 20 vote on commence.
👍8
Bonjour à tous. J'ai eu un petit contre temps, mais je suis là. On peut continuer ???
👍4
1. Introduction à la Virtualisation avec VMware et VirtualBox

La virtualisation permet de créer des machines virtuelles (VM) qui fonctionnent comme des ordinateurs physiques sur un seul hôte matériel. Cela permet d’isoler les environnements de test et de travailler sur plusieurs systèmes d'exploitation sans matériel supplémentaire.

VMware : Solution de virtualisation largement utilisée en entreprise, proposant des fonctionnalités avancées.
VirtualBox : Logiciel gratuit et open-source qui permet la virtualisation sur divers systèmes d’exploitation, idéal pour un environnement de test à faible coût.
Hyper-V : Une solution de virtualisation proposer par Microsoft.
👍2
2. Configuration des Réseaux Virtuels : NAT, Pont (Bridge) et Host-Only

Pour que les machines virtuelles puissent communiquer entre elles et avec l'extérieur, il est important de comprendre les différents types de configurations réseau. Voici les options de configuration de réseau les plus courantes :

NAT (Network Address Translation) :
La machine virtuelle utilise l’adresse IP de l’hôte pour accéder à Internet via le réseau local de l’hôte.
Idéal pour accéder à Internet sans exposer directement la VM au réseau extérieur.

Bridge (Pont) :
La machine virtuelle se connecte directement au réseau physique de l'hôte, comme un appareil distinct.
Reçoit sa propre adresse IP, ce qui la rend accessible aux autres appareils du réseau.
Utile pour des simulations d’attaques réseau entre machines virtuelles et périphériques sur le même réseau.

Host-Only :
La machine virtuelle peut uniquement communiquer avec l’hôte et les autres VM utilisant le même réseau virtuel.
Aucune connexion Internet, permettant un environnement totalement isolé, idéal pour des tests sans risques pour le réseau externe.
👍2
Pour ceux qui n'ont aucune notion en administration des réseaux informatique, vous aller mieux comprendre tout ces concept quand on vas démarrer avec les TP.

Voici un lien pour commencer votre apprentissage en réseaux informatique de ZERO. 👇👇👇

https://t.me/tykhreseau
https://t.me/tykhreseau
https://t.me/tykhreseau
2
3. Virtualisation de Windows et Linux

La mise en place de machines virtuelles sous Windows et Linux te permettra de créer un environnement de test varié et de t’entraîner à effectuer des attaques sur différents systèmes d'exploitation.

Windows :
Installation d’un environnement Windows est essentiel pour tester les vulnérabilités courantes des systèmes Windows et les attaques ciblées.
Prendre en compte la version de Windows, car certaines vulnérabilités sont spécifiques à certaines versions.

Linux (Kali Linux) :
Kali Linux est une distribution de Linux spécialement conçue pour le pentesting et le hacking éthique.
Elle comprend des outils de sécurité préinstallés (Nmap, Metasploit, Wireshark, etc.), indispensables pour la plupart des modules d’ethical hacking.
Installation simple depuis une ISO ou via l'import de machine virtuelle.
👍2
Pour faire simple grâce à la virtualisation on peut avoir la possibilité de travailler sur d'autres machines sans avoir à payer un matériel.
Dans notre cas on vas plus travailler avec Kali Linux. Quand on aura besoin de faire des test sur des machines cibles on vas installer une machine windows en virtuelle, pour préserver notre machine physique on ne peut pas se permettre de l'utiliser comme des machine cibles même si c'est possible.
4. Installation de Kali Linux
Puis vous allez vous enregistrer. Vous allez revenir sur la page précédente pour vous connecter et télécharger l'application.
👍1
Une fois le téléchargement fais passer à l'insatllation.
Sélectionner cette option pour utiliser VMware workstation pro gratuitement.
👍1
Voici l'interface de VMware. Réagissez si vous êtes à ce niveau.
👍9