Ethical hacking- cybersécurity - Forensics

image

Programme Détaillé

Module 1 : Fondamentaux de la Cybersécurité

2 séances
1
Introduction à la Cybersécurité et sécurité des Réseaux
  • Cadre légal et éthique du hacking
  • Terminologie: Red, Blue, Purple, White Team, DevSecOps, SOC, SIEM, SOAR, Forensics
  • Principes de la sécurité : CIA Triad
  • Setup du lab d'attaque
2
Sécurité des Réseaux
  • Architecture réseau et modèle OSI
  • Protocoles sécurisés (HTTPS, SSL/TLS, FTPS, SFTP, VPN)
  • Introduction aux Firewalls et IDS/IPS
  • Analyse de trafic avec Wireshark
  • TP plateforme: Analyser une attaque sur TLS/SSL avec Wireshark

Module 2 : Ethical Hacking & Penetration Testing

3 séances
3
Méthodologies de Test de Pénétration
  • Reconnaissance passive et active
  • Footprinting,énumération, scanning et techniques d'évasions
  • Analyse de vulnérabilités
  • TP plateforme: Création de votre propre scanner indétectable en python
4
Exploitation des Vulnérabilités I
  • Introduction a Metasploit: Hacking Apache server
  • Attaques Telnet - Samba - SSH
  • Hacking Windows: Eternal Blue Attack(Attaque Zero-click NSA)
  • Hacking Windows: Double Pulsar Attack
  • TP plateforme: Prendre le controle d'un windows à distance sans interaction avec l'utilisateur. Protocole d'attaque: RDP. Exploit: BlueKeep/Eternal Blue
5
Exploitation des Vulnérabilités II et persistence
  • Hacking Windows 10: Zero click - SMB Ghost. Introduction au débordement de Tampon(Buffer Overflow)
  • Evasion Antivirus
  • Techniques avancés: Sténographie- Image piégée
  • TP plateforme: Hands on Persistence, mouvemement latéral et pivoting

Module 3 : Sécurité des Applications Web

2 séances
6
Vulnérabilités et attaques Web Courantes
  • OWASP Top 10, Burpsuite, SQLmap
  • Injection SQL et XSS
  • CSRF et SSRF
  • Session Hijacking - Fixation
  • TP plateforme: Attaquer une application web vulnérable
7
Man-in-the-Middle (MitM) et Attaques sur les API
  • ARP spoofing attack
  • Ettercap password sniffing attack
  • Hacking android, iphone via lien(Browser Exploitation)
  • TP: ARP cache poisoning Attack

Module 4 : Hacking Android, BAD USB, OMG Cables - Reverse Engineering

1 séance
8
Hacking Android, USB piégé, Chargeur piégé
  • Piéger une application Android
  • Injection de code dans une clé USB(USB Ninja)
  • Introduction au Juice Jacking(OMG-cable, Type C)
  • TP plateforme: Reverse engineering

Module 5 : SOC Analysis & Forensics

3 séances
9
Introduction à la Sécurité Opérationnelle (SOC)
  • SIEM : collecte, corrélation et analyse des logs
  • Indicateurs de compromission (IoCs) et techniques de détection
  • Threat Intel & Incident Response
  • Outils SOC : Splunk, ELK Stack, QRadar, Sentinel
  • TP Plateforme: Analyse d'un SOC sur Let's Defend
10
Forensics Système: Récupération de données et messages supprimés
  • Acquisition d'images disque
  • Analyse des systèmes de fichiers
  • Récupération de données supprimées
  • Outils : Autopsy, Sleuth Kit, FTK
  • TP Plateforme: Analyse d'un système de fichiers sur Let's Defend
11
Compléments pratiques (optionnelle)
  • Red team Operations
  • Social Engineering avancé
  • Phishing, vishing, Smishing
  • Introduction au DevSecOps et intégration continue
  • Nombre de places: 30
  • Enregistrement séance: Oui
  • Durée: 40 heures
  • Quizzes et exos: Oui
  • Langue d'enseignement: Français
  • Support vidéo tuto: Oui
  • Certificat: Oui