Bookys

Alphorm - Hacking et sécurité maîtriser les techniques avancées

Alphorm - Hacking et sécurité maîtriser les techniques avancées

  • Date de sortie: 2017
  • Catégorie: Informatique
  • Vues: 8438
  • Date d'ajout: 10/06/2017 11:25

Cette formation Hacking & Sécurité - Avancé est une approche de perfectionnement sur la compréhension des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions dans des réseaux ou des applications. Elle fait suite à la formation sur les Fondamentaux du Hacking & Sécurité.

Dans cette formation Hacking & Sécurité - Avancé nous mettons l’accent sur la compréhension technique et pratique des différentes formes d’attaques existantes, en s’attardant sur les vulnérabilités les plus critiques : le Social engineering, le Déni de service, le Fuzzing, les Botnets, Attaques Server-Side, Le Brute Force, Le cracking de mot de passe, Attaques Client-Side, MiTM Proxy, Elévation de privilège, Attaques Web, Attaques sur les réseaux sans fil, Bypassing HSSI, Bypassing MAC adress Authentication, Attaque WEP, Attaque WPA et WPA2, Clonage de points d’accès, L’attaque DoS.

A la fin de cette formation Hacking & Sécurité - Avancé vous serez capable de réaliser des audits de sécurité (= tests de pénétration) avancés au sein d’une infrastructure, de tester la sécurité de vos réseaux sans fil et de préparer un rapport sur vos activités avec des outils professionnels dédiés.

CONTENU:



1. Présentation de la formation
Présentation de la formation 11:53

2. Test de pénétration
Introduction au test de pénétration 10:23
Le concept derrière le test de pénétration 06:21
Les méthodologies de test de pénétration 14:54
Le concept de test de pénétration sous Kali Linux 06:19

3. Mise en place du Lab
Présentation et préparation du Lab 04:33
Configuration de la machine virtuelle 09:43
Les services Kali Linux 03:50
La configuration des services réseaux et communications sécurisées 05:32
Les mises à jour 03:34

4. Identification
Les objectifs de l’identification 04:53
La méthodologie de l’identification 04:59
Les recherches initiales 20:53
Les techniques de scanning 25:28

5. Social engineering
Le concept du social engineering 04:55
Le processus et méthodes du social engineering 07:11
Le Social engineering Toolkit (SET) 10:06

6. Dénis de service
Introduction au Dénis de service 05:03
Le Fuzzing 11:24
Les Techniques du DoS 16:34
Les Botnets 07:23

7. Attaques Server-Side
Les recherches des vulnérabilités 20:19
L’exploitation des vulnérabilités 14:24
Le Brute Force 19:24
Le cracking de mot de passe 08:28

8. Attaques Client-Side
Le Social engineering Toolkit (SET) : Avancé 20:48
Le cracking de mot de passe utilisateurs 30:56
MiTM Proxy 10:21
Scanning 45:11
Exploitation 41:39
Elévation de privilège 09:24
Maintient d’accès 11:36
Autres techniques Post Exploitation 22:21

9. Attaques Web
Introduction aux attaques Web 02:37
Scanning 43:12
Attaque sur l’authentification 12:55
Exploitation 16:48

10. Attaques sur les réseaux sans fils
Introduction aux attaques sur les réseaux sans fils 05:35
La configuration 03:06
La reconnaissance 09:25
Bypassing HSSI 05:23
Bypassing MAC adress Authentication 06:39
Attaquer WEP 18:08
Attaquer WPA et WPA2 10:27
Clonage de points d’accès 13:55
L’attaque DoS 06:58

11. Reporting
Introduction au reporting 04:37
Les types des reporting 05:32
Outils reporting sous Kali 24:35

12. Contre-mesures
Contre-mesures 15:33

13. Conclusion
Conclusion et perspectives 07:56

Partager

Alphorm - Hacking et sécurité maîtriser les techniques avancées

Commentaires

hongybarrosz 22/06/2017 13:54
Un grand merci