Hacking Ethique V2

Social Engineering
Identification des failles
Structuration des attaques non-techniques d’Ingénierie sociale
Structuration des attaques techniques

Denial-of-Service
Structuration des attaques de type DOS
Attaques DDOS
Attaques par réflexion

Vol de session
Identification des failles
Robustesse des mots de passe
Détournements d’identifiants
Exploitation des informations

Hacking serveur web (TOP 10 OWASP) & Hacking client web (TOP 10 OWASP)
Injection
Cassages d’authentification et de session
Exposition de données sensibles
XML External Entities (XXE)
Violation du contrôle des accès
Failles de configuration sécurité
Cross-Site Scripting (XSS)
Désérialisation non sécurisée
Utilisation des composants avec des vulnérabilités connues
Logs et Supervision insuffisants

Hacking Wi-Fi
Cassage de clés WEP
Forçage de clés WPA
Outils

Hacking Mobile
Identification des failles
Attaques par applications
Tracking des connexions

Cryptographie
Chiffrement symétrique à clé secrète
Chiffrement asymétrique à clé publique RSA &SSL
Sécurité et attaque des systèmes actuels RSA, DES & SSL
Hachage, signatures et certificats

Buffer Overflows et Format Strings
Stack overflow sans et avec ASLR sous Linux
Heap Overflow sous Linux
Stack overflow avec ASLR sous Windows
ROP (Return Oriented Program) sous Linux

  • Comprendre les techniques avancées du Hacking
  • Comprendre les attaques/défenses sur mobiles et wifi
  • Avoir suivi la formation Hacking Ethique V1
  • Administrateurs système
  • Consultants en sécurité de l’information
  • Support de cours fourni
Nouveauté
Durée 5 jours
Dates
juin 2021
octobre 2021