Académique Documents
Professionnel Documents
Culture Documents
HACKING
Nous formons des hackers professionnels à chapeaux blancs (WHITE-HAT). C'est-à-dire des
Individus capables d’analyser et de tester le niveau de sécurité/ vulnérabilité d’un système
informatique via de nombreuses techniques d’attaque enseignées dans cette formation, afin
d’implémenter et de proposer des meilleurs solutions de sécurité, capables de rendre les
systèmes vulnérables, beaucoup plus sécurisés.
Comment les pirates exploitent les failles de nos systèmes ? Quels sont les risques encourus ?
Comment s'en prémunir ? Autant de questions auxquelles les responsables du système
d'information sont confrontés. Les participants à cette formation de Trois Mois découvriront
les attaques de hacking les plus courantes, en 14 Modules d’enseignements, qu'elles portent
sur les bases de données, le réseau, les systèmes informatiques ou encore les serveurs Web, et
seront à même d'identifier les failles de leur système d'information puis de prendre les
mesures nécessaires pour le protéger.
Cette formation met à nue, de manière concrète et surtout très pratique, les différentes
techniques et méthode d’accès aux réseaux et systèmes informatiques ceci afin d’en prendre
contrôle et accéder à diverses ressources privées telles que les données dans une base de
données sécurisée, les réseaux informatiques, accès gratuit aux connexions à INTERNET, les
attaques par Ingénierie Sociale appliquées sur les opérateurs mobile et les ISP. Mais aussi des
attaques systèmes directes et distantes, à la cryptographie et bien plus encore.
NIVEAU 1 : « BEGINNER »
NIVEAU 2: « CRACKER »
MODULE 4 : RECONNAISSANCE
MODULE 5: SCANNANGE ET ENUMERATION
MODULE 6: DECRYPTAGE DES MOTS DE PASSES
NIVEAU 3 : « HACKER»
NIVEAU 5: « EXPERT »
TP7 - DIVERTISSEMENTS
Installation de linux
Démarrage de linux (Cli, StartX)
Parcourir les fichiers systèmes de linux à partir des lignes de commandes
Consultation et édition des fichiers textes par ligne de commandes
Obtenir de l’aide sous linux
Configuration du réseau par ligne de commande
Configuration du réseau par l’interface utilisateur
Maitrise des commandes linux (CD, LS, GREP, SU, PASSWD, PWD, PS, KILL)
Maitrise de la gestion des comptes utilisateurs par lignes de commande (Le compte Root
ainsi que les commandes USERADD, USERMOD, USERDEL, GUI)
Installation d’applications sous Linux (Archivage-.TAR, Compression-.zip-.gzip, Tarball-
.TAR.GZ-.BZZ, Comment Archivé, compresser/décompresser, les commandes ./Configure,
MAKE et MAKE INSTALL, APT-GET)
Le routage et la commutation
Théorie : 10%
Démonstrations pratiques : 90%
A la fin de ce module, vous serez capable de: :
Escalade de privilèges
Exploitations directes
Les ADS (Alternate Data Streams)
Exploitations Distastes
Les Zero-days (Java, Adobe, Apache etc)
Redirection des ports sur un routeur pour une attaque distante
Pénétrations des systèmes via liens malveillants
Intrusion dans un serveur (WEB, FT¨P, DNS etc)
Les KEYLOGGERS
La Stéganographie
METASPLOIT
SIDE JACKING
HI JACKING
INGENIERIE SOCIALE
PHISHING AVANCE
ACCOUNT HUNTING
SPYWARE ATTACK
MALWARE ATTACK
MAC /IP SPOOFING
DNS SPOOFING AVANCE
PROXY HACKING
MODULE 14: WEB HACKING ET SQL HACKING (Hacking des sites internet)
Théorie : 20%
Démonstrations pratiques : 80%
A la fin de ce module, vous serez capable de: