Vous êtes sur la page 1sur 22

Présentation du Formateur

Mohamed Nourdine KABA

- Analyste Sécurité
- Co-fondateur entreprise AISAKA GROUP
- 15 ans d’expérience en Sécurité
Informatique
- CND, CEH, ECSA, LPT
- CompTIA A+, CompTIA Network +,
CompTIA Security +
- Administration système et Base de
données
Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Tous droits réservés AISAKA GROUP ©
Les Prérequis du Cours

 l'utilisation des systèmes d'exploitation: Windows et


Linux

 la connaissance de base des protocoles et


fonctionnement des réseaux TCP/IP

 Toute connaissance personnelle complémentaire


facilitera la compréhension de cette formation

Tous droits réservés AISAKA GROUP ©


Public visé

 Tout intervenant dans le monde de l'informatique

 Les responsables sécurité des systèmes


d’information, les correspondants informatiques et
libertés pour obtenir une vision transverse de la
sécurité

 Les ingénieurs en sécurité informatique, les


consultants en sécurité des réseaux et du Système
d’information, les experts sécurité et les Freelances

Tous droits réservés AISAKA GROUP ©


Public visé

 Les techniciens en informatique, les intervenants en


support et assistance technique (niveau 1, 2 & 3)

 Les administrateurs systèmes et réseaux (windows,


linux, etc.)

 Les chefs et responsables de projets afin d'être


sensibilisé aux menaces de sécurité actuelles

Tous droits réservés AISAKA GROUP ©


Public visé

 Les personnes certifiées MICROSOFT MCSA, MCSE,


MCITP ou CISCO CCNP, CCNA souhaitant intégrer la
partie sécurité

 Les développeurs (quelque soit le langage de


programmation) pour améliorer leur connaissance
de la sécurité dans son ensemble

Tous droits réservés AISAKA GROUP ©


Public visé

 Ainsi que toute personne sensible à la sécurité du


système d'information de son organisation

 Toute personne intéressée et passionnée par la


sécurité informatique souhaitant s'orienter vers la
sécurité (ex: reconversion professionnelle).

Tous droits réservés AISAKA GROUP ©


Objectif

 Comprendre les méthodes et modes opératoires


employés par les pirates lors d’une attaque
informatique.

 Identifier et utiliser les outils permettant de tester


les protections d’un système d’information
d’entreprise.

Tous droits réservés AISAKA GROUP ©


Objectif

 Evaluer et analyser les points de faiblesses et


vulnérabilités latentes d’un système informatique.

 Défendre plus efficacement une infrastructure


d’entreprise ou d’un composant informatique.

Tous droits réservés AISAKA GROUP ©


Objectif

 Gagner une expérience notable dans le domaine de


la sécurité informatique et du Ethical Hacking.

 Préparer l'examen de certification CEH EC-Council.

Tous droits réservés AISAKA GROUP ©


Les Modules de la Formation CEHv10

Module 1: Introduction au Ethical Hacking


Profil d'un Ethical Hacker, motivations d'un pirate, etc.

Module 2: Footprinting et Reconnaissance


Analyse périmétrique, collecte d'éléments techniques,
etc.

Module 3: Scanning de réseaux


Analyse de réseaux et d'infrastructures, systèmes, etc.

Module 4: Enumération
Collecte d'éléments SNMP, NTP, Netbios, DNS, etc.
Tous droits réservés AISAKA GROUP ©
Les Modules de la Formation CEHv10

Module 5: Analyse des Vulnérabilités (NEW)


Découverte de vulnérabilités, scoring, etc.

Module 6: Hacking de système


Cassage de mots de passe, attaque des hash, etc.

Module 7: Analyse de Malwares


Chevaux de Troie, Backdoors, Virus, Vers, etc.

Module 8: Ecoute de réseaux


Analyse de trames réseau, injection de données, etc.

Tous droits réservés AISAKA GROUP ©


Les Modules de la Formation CEHv10

Module 9: Ingénierie sociale


Attaques non techniques SE, attaques numériques, etc.

Module 10: Attaques par Déni de Service


Attaques de type DOS, DDOS, par réflexion, etc.

Module 11: Hijacking de sessions


Détournement d'identifiants de sessions, etc.

Module 12: Evasions d'IDS, Firewalls & Honey Pots


Comment échapper aux IDS/IPS, etc.

Tous droits réservés AISAKA GROUP ©


Les Modules de la Formation CEHv10

Module 13: Hacking de serveurs Web


Modes d'attaque de serveurs web, etc.

Module 14: Hacking d’applications Web


Vecteurs d'attaque d'applications Web, LDAP, etc.

Module 15: Injection SQL


Modes d'attaque SQL, injection SQL en aveugle, etc.

Module 16: Hacking de réseaux sans fil


Infrastructures WiFi WEP/WPA/WPA2, attaques WiFi, etc.

Tous droits réservés AISAKA GROUP ©


Les Modules de la Formation CEHv10

Module 17: Hacking plateformes Mobiles


Android, Windows 8, iOS, rooter les smartphones, etc

Module 18: IoT Internet of Things(NEW)


Spécificités, Détection de Vulnérabilités, etc.

Module 19: Cloud Computing


Sécurité dans le Cloud, Risques, Vulnérabilités, etc.

Module 20: Cryptographie
Mécanismes de chiffrements AES/DES/3DES, RSA, PKI,
etc.
Tous droits réservés AISAKA GROUP ©
Programme de certification EC-Council

L'organisme d'accréditation EC-Council compte plusieurs niveaux de certification:

Certified Network
Defender(CND)

Tous droits réservés AISAKA GROUP ©


VAPT

CEH fait partie du cursus d’analyse de vulnérabilité et Test d’intrusion(VAPT)

Tous droits réservés AISAKA GROUP ©


Le Passage de l’Examen CEHv10

Tous droits réservés AISAKA GROUP ©


Critère d’éligibilité CEH pratical

 Il n'y a pas de critères d’éligibilité prédéfinis pour ceux


qui souhaitent tenter l'examen CEH (pratique).

 Vous pouvez acheter le code du tableau de bord


d'examen ici https://store.eccouncil.org/product/ceh-
practical-exam/

Tous droits réservés AISAKA GROUP ©


Clause: Condition d’âge et politique
concernant les mineurs

 L'âge requis pour suivre la formation ou tenter l'examen


est limité à tout candidat âgé d'au moins 18 ans.

Tous droits réservés AISAKA GROUP ©


Mise en Place du Lab

Windows 10 Windows 2012 Windows 8.1

La Machine de l’instructeur La Machine de l’Etudiant

Le système d’exploitation de la machine de l’Etudiant et de l’instructeur doit être: Windows Server 2016

Tous droits réservés AISAKA GROUP ©


NEXT

Mise en place du Lab

Tous droits réservés AISAKA GROUP ©