Hacking Ethique V2

Social Engineering
• Identification des failles
• Structuration des attaques non-techniques d’Ingénierie sociale
• Structuration des attaques techniques

Denial-of-Service
• Structuration des attaques de type DOS
• Attaques DDOS
• Attaques par réflexion

Vol de session
• Identification des failles
• Robustesse des mots de passe
• Détournements d’identificants
• Exploitation des informations

Hacking serveur web (TOP 10 OWASP) & Hacking client web (TOP 10 OWASP)
• Injection
• Cassages d’authentification et de session
• Exposition de données sensibles
• XML External Entities (XXE)
• Violation du contrôle des accès
• Failles de configuration sécurité
• Cross-Site Scripting (XSS)
• Désérialisation non sécurisée
• Utilisation des composants avec des vulnérabilités connues
• Logs et Supervision insuffisants

Hacking Wi-Fi
• Cassage de clés WEP
• Forçage de clés WPA
• Outils

Hacking Mobile
• Identification des failles
• Attaques par applications
• Tracking des connexions

Cryptographie
• Chiffrement symétrique à clé secrète
• Chiffrement asymétrique à clé publique RSA &SSL
• Sécurité et attaque des systèmes actuels RSA, DES & SSL
• Hachage, signatures et certificats

Buffer Overflows et Format Strings
• Stack overflow sans et avec ASLR sous Linux
• Heap Overflow sous Linux
• Stack overflow avec ASLR sous Windows
• ROP (Return Oriented Program) sous Linux

  • Comprendre les techniques avancées du Hacking
  • Comprendre les attaques/défenses sur mobiles et wifi
  • Avoir suivi la formation Hacking Ethique V1
  • Administrateurs système

  • Consultants en sécurité de l’information

  • Support de cours fourni