Vous êtes sur la page 1sur 10

Présentation du Formateur

Mohamed Nourdine KABA


- Analyste Sécurité
- Consultant et Formateur
- CEHv11
- CNDv2
- Module
Co-fondateur de2:
la Footprinting
société AISAKAetGROUP
Reconnaissance
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Tous droits réservés AISAKA GROUP ©
Objectif du Module

Bonjour à tous, nous allons à présent entamer le module 2 qui


est le footprinting et reconnaissance.

Tous droits réservés AISAKA GROUP ©


Les Objectifs Présentation
du Module du Formateur

Mohamed Nourdine KABA


- Analyste Sécurité
- Consultant et Formateur
- CEHv11
- CNDv2
- Co-fondateur de la société AISAKA GROUP
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Tous droits réservés AISAKA GROUP ©
Module 2: Footprinting et reconnaissance

Objectifs du module

Footprinting est la première étape de l'évaluation de la posture de sécurité de


l'infrastructure informatique d'une organisation cible. Grâce au Footprinting et à la
reconnaissance, on peut recueillir un maximum d'informations sur un système informatique
ou un réseau et sur tout appareil connecté à ce réseau. En d'autres termes, le footprinting
fournit un modèle de profil de sécurité pour une organisation et doit être entreprise de
manière méthodologique.

Ce module commence par une introduction aux concepts de footprinting et fournit des
informations sur la méthodologie de footprinting. Le module se termine par un aperçu des
outils de footprinting et des contre-mesures.

Tous droits réservés AISAKA GROUP ©


Module 2: Footprinting et reconnaissance

À la fin de ce module, vous pourrez:

 Décrire les concepts de footprinting


 Effectuer le footprinting via les moteurs de recherche et en utilisant des techniques
avancées de piratage Google
 Effectuer le footprinting via des services Web et des sites de réseaux sociaux
 Effectuer le footprinting du site Web et l'empreinte des e-mails
 Effectuer le footprinting Whois, DNS et réseau
 Effectuer le footprinting grâce à l'ingénierie sociale
 Utilisez différents outils de footprinting
 Appliquer les meilleures pratiques de footprinting

Tous droits réservés AISAKA GROUP ©


Présentation
Chapitre 1: Concepts du Formateur
de Footprinting

Mohamed Nourdine KABA


- Analyste Sécurité
- Consultant et Formateur
- CEHv11
- CNDv2
- Co-fondateur de la société AISAKA GROUP
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Tous droits réservés AISAKA GROUP ©
Module 2: Footprinting et reconnaissance

Concepts de Footprinting
Le piratage éthique est de nature légale et est effectué pour évaluer la sécurité de
l’infrastructure informatique d’une organisation cible avec son consentement. Le
Footprinting, où un attaquant tente de collecter des informations sur une cible, est la
première étape du piratage éthique. Cette étape agit comme une phase préparatoire pour
l'attaquant, qui doit rassembler autant d'informations que possible pour trouver facilement
des moyens de s'introduire dans le réseau cible.
Cette section vise à vous familiariser avec l'empreinte, pourquoi elle est nécessaire et ses
objectifs.

Tous droits réservés AISAKA GROUP ©


Module 2: Footprinting et reconnaissance

Tous droits réservés AISAKA GROUP ©


Module 2: Footprinting et reconnaissance

les concepts de Footprinting Les différentes techniques de footprinting


Footprinting à travers des moteurs de via la WHOIS
recherches Les différentes techniques de footprinting
Footprinting en utilisant les technique de DNS
avancées de Google Hacking
Les différentes techniques du footprinting
Footprinting à travers les réseaux sociaux
de réseaux
Les différentes techniques du Footprinting
Les différentes techniques du footprinting
de site Web
à travers l’ingénierie social
Les différentes techniques de Footprinting
de courrier électronique les outils de footprinting

les différentes techniques de la le footprinting de contre-mesures


compétitive intelligence Aperçu sur le footprinting de test de
pénétration

Tous droits réservés AISAKA GROUP ©


Chapitre 1: Les concepts du footprinting

Tous droits réservés AISAKA GROUP ©

Vous aimerez peut-être aussi