alphorm.com formation cehv9 ii

Post on 07-Jan-2017

3.847 Views

Category:

Technology

83 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Passage de la certification CEH v9

Une formation

Hamza KONDAH

Une formation

Présentation

Apport

Passage de la certification

Prix

Où passer la certification ?

Lab : Découverte

Que faire après la CEH ?

Plan

Une formation

Présentation

Certification créée par EC-Council

Recherches de faiblesses

Hacking et Sécurité

Version 9

www.eccouncil.org

312-50

Une formation

Apport

Booster votre carrière

Compétences en sécurité et hacking

Pentesting

Bienvenue dans le monde réel ☺

Une formation

Passage de la certification

QCM de 125 Questions

Durée : 4 heures

Un minimum de 70%

Validité : 3 ans

Anglais

Une formation

Prix

Auto formation : 825$ (Voucher)

Formation en ligne : 2895$

Formation dans centre : 3800 Euros

Prix Alphorm :

Moins de 150 EurosPréparation incluse

Une formation

Où passer la certification ?

En ligne : Site EC-Council

Centre ATC français

Une formation

Lab : Découverte

Une formation

Que faire après la CEH ?

Formations avancées sur Alphorm

EC-Council Certified Security Analyst (E|CSA)

OSCP

Merci

FormationCertified Ethical Hacker v9

Partie 2/4

Hamza KONDAH

Une formation

Introduction

La formation la plus avancée au monde en matière de piratage éthique. Plus de 270 attaques techniques et plus de 140 labsAccès à plus de 2200 outils de piratages

Une formation

Structure de la formation

• Malware Threats• Sniffing• Social Engineering• Denial-of-Service

• Introduction to EthicalHacking

• Footprinting and Reconnaissance

• Scanning Networks• Enumeration• System Hacking

• Hacking Wireless Networks

• Hacking Mobile Platforms• Evading IDS, Firewalls and

Honeypots• Cloud Computing• Cryptography

• Session Hijacking• Hacking Webservers• Hacking Web

Applications• SQL Injection

12

4 3

Une formation

Public concerné

Responsables SSIResponsables SIAuditeurs

Une formation

Connaissances requises

La première formation CEH v9 1/4TCP/IPLinuxWindows Server

Une formation

Introduction aux Malwares

Une formation

Hamza KONDAH

Une formation

Définition d’un Malware

Exemples de Malwares

Infection d’un Malware

La distribution de Malwares

Plan

Une formation

Définition d’un Malware

Nuire à un système informatiqueDonner un contrôle total à l’attaquant Voler des informations ou de la fraude

Une formation

Exemples de Malwares

BackdoorTrojan Rootkit

Ransomware Adware Virus

Worms Spyware Botnet

Une formation

Infection d’un Malware

Application de chat

IRC USB

Mail Netbios Torrents

Une formation

Distribution de Malwares

Blackhat SearchEngine Optimization

(SEO)

Social EngineeredClick-jacking

Malvertising

Spearphishing Drive by Download Injection de Scripts

Merci

Concept des Trojans

Une formation

Hamza KONDAH

Une formation

Dégâts des Trojans

Utilisation des Trojans

Types de Trojans

Lab : Trojans

Plan

Une formation

Dégâts des Trojans

Une formation

Utilisation de Trojans

• Supprimer ou remplacer des fichiers critiques

• Désactiver le firewall et antivirus

• Réseau zombie

• Spyware

• Spamming

Une formation

Ports Utilisés par les Trojans

Une formation

Wrappers & Crypters

CryptersWrappers

Une formation

Déploiement d’un Trojan

Une formation

Exploit Kit

Une formation

Types de Trojans

Une formation

LAB : Trojans

Merci

Metasploit

Une formation

Hamza KONDAH

Une formation

Définition

Architecture

Lab : Metasploit

Plan

Une formation

Définition

Framework de sécurité

Ensemble d’exploits

Développement (Ruby)

Exploit

Interopérable

Une formation

Architecture

Une formation

Lab : Metasploit

Merci

Création de Trojans

Une formation

Hamza KONDAH

Une formation

Scénarios

Meterpreter

Lab : Création de Trojans

Plan

Une formation

Scénarios

Envoi d’un exécutable piégé

Envoi d’un apk piégé (Android)

Cryptage du trojan

Une formation

Meterpreter

Backdoor

Couteau-suisse

Persistance

Une formation

Lab : Création de Trojans

Merci

Les Virus

Une formation

Hamza KONDAH

Une formation

Définition et cycle de vie d’un Virus

Fonctionnement d’un Virus

Raison d’un Virus

Ransomware

Types de Virus

Lab : Création de Virus

Plan

Une formation

Définition d’un Virus

S’auto-répliquer

Transmis via fichiers téléchargés, USB ou pièce jointe

Une formation

Cycle de vie d’un virus

Design

Replication

Launch

Detection

Incorporation

Elimination

Une formation

Phase d’infection Phase d’attaque

Fonctionnement d’un virus

Une formation

Création d’un virus

Nuire à un concurrent

Bénéfice Financier

Recherche

VandalismeCyber

TerrorismeActivisme

Une formation

Hoax & Faux Antivirus

Des faux virus

Peuvent être des Faux Positifs

Faux AV infectés par des Malwares

Une formation

Ransomware

Un logiciel malveillant qui prend en otage vos données

Une formation

Types de Virus

Une formation

LAB : Création de Virus

Merci

Les Vers

Une formation

Hamza KONDAH

Une formation

Définition d’un Vers

LAB : Création de Vers

Plan

Une formation

Définition d’un Vers

Reproduction, exécution et propagation

Injection d’un Payload contenant une Backdoor

Une formation

Lab : Création du Vers

Merci

Analyse de Malwares

Une formation

Hamza KONDAH

Une formation

Sheep DipProcédure d’analyseLAB : Analyse de malwares

Plan

Une formation

Sheep Dip

Analyse d’un message ou un fichier suspect dans le but de retrouver un Malware

Une formation

Analyse statique du

malware

Analyse statique du

malware

Collecte d’informations

Collecte d’informations

Activer la connexion internet et analyser ce qui se passe

Activer la connexion internet et analyser ce qui se passe

Exécuter le malware et

superviser ce qui se passe

au niveau processus

Exécuter le malware et

superviser ce qui se passe

au niveau processus

Enregistrer le trafique

réseau

Enregistrer le trafique

réseau

Déterminer les changement

Déterminer les changement

Outils de débogageOutils de débogage

Procédure d’analyse

Une formation

LAB : Analyse de Malwares

Merci

La Détection de Malwares

Une formation

Hamza KONDAH

Une formation

Lab : Détection de Malwares

Plan

Une formation

Lab : Détection de Malwares

Analyse de :• ports• processus• registres• drivers• services• démarrage automatique• fichier et répertoire• l’activité sur le réseau

Merci

Contremesures Malwares

Une formation

Hamza KONDAH

Une formation

Contremesures TrojanContremesures BackdoorContremesures Virus et Vers

Plan

Une formation

Contremesures Trojan

Pièce jointe = DangerFiltrer/Bloquer les portsSupervisionApplications de sources inconnuesGestion d’intégrité

Une formation

Contremesures Backdoor

Anti-virus à jour ☺SensibilisationBonne utilisation

Une formation

Contremesures Virus et Vers

Effectuer des scans réguliersBloquer les Pop-upVérifier les extensionsConfigurer le FirewallFaire des mises à jour Effectuer des BackupsAvoir une politique d’exploitation

Merci

Applications anti-Malwares

Une formation

Hamza KONDAH

Une formation

IntroductionLab : Applications Anti-Malwares

Plan

Une formation

Introduction

Applications anti-malwareMises à jour Ne jamais utiliser plusieurs outils

Une formation

LAB: Apps Anti-Malwares

Merci

Concept de sniffing

Une formation

Hamza KONDAH

Une formation

Définition

Types de Sniffing

Sniffing OSI

Hardware Protocol Analyzer

Wiretapping

Ecoute légitime

Lab : Sniffing

Plan

Une formation

Définition

Processus de surveillance de fluxUtilisation d’outilsSniffing physique possiblePromiscuous mode

Une formation

Définition

Une formation

Types de Sniffing

Passif

• Hub

• Aucune interaction

• Dépassé

Actif

• Switch

• Injection ARP

• ContentAddressableMemory

Une formation

Sniffing OSI

Une formation

Hardware Protocol Analyzer

Une formation

Wiretapping

Interception téléphonique/InternetPoint d’écouteContrôle sur le fluxActif : Sniffing + AltérationPassif : Sniffing

Une formation

Ecoute légitime

Une formation

Lab : Sniffing

Merci

Attaque MAC

Une formation

Hamza KONDAH

Une formation

Adresse Mac/Table CAM

Fonctionnement

Lab : Attaque MAC

Plan

Une formation

Adresse Mac/Table CAM

CAM : Content Addressable Memory

Adresse Mac

Une formation

Fonctionnement

Une formation

Lab : Attaque MAC

Merci

Attaque DHCP

Une formation

Hamza KONDAH

Une formation

Fonctionnement

Format paquet

Lab : Attaque DHCP

Plan

Une formation

Fonctionnement

Une formation

Format paquet

Une formation

Lab : Attaque DHCP

Merci

ARP Poisoning

Une formation

Hamza KONDAH

Une formation

Fonctionnement

Lab : Attaque ARP

Plan

Une formation

Fonctionnement

Une formation

Lab : Attaque ARP

Merci

Spoofing

Une formation

Hamza KONDAH

Une formation

Fonctionnement

Lab : Spoofing

Plan

Une formation

Fonctionnement

Une formation

Lab : Spoofing

Merci

DNS Poisoning

Une formation

Hamza KONDAH

Une formation

Définition

Types

Lab : DNS Poisoning

Protection

Plan

Une formation

Définition

Leurrer un serveur DNS

Substitution

Remplacer les entrées IP

Fausses entrées

Une formation

Types

Intranet DNS Spoofing

Internet DNS Spoofing

Proxy Server DNS Poisoning

DNS Cache Poisoning

Une formation

Intranet DNS Spoofing

Une formation

Internet DNS Spoofing

Une formation

Proxy Server DNS Poisoning

Une formation

DNS Cache Poisoning

Une formation

Lab : DNS Poisoning

Une formation

Protection

Résolution DNS Localement

Superviser les requêtes DNS

Configuration Firewall

Implémentation du IDS

DNSSEC

Merci

Pentesting DNS

Une formation

Hamza KONDAH

Une formation

Introduction

Lab : Pentest DNS

Plan

Une formation

Introduction

Méthodologie

Reconnaissance

Extraction

Outils : Dig, dnsrecon…

Une formation

Lab : Pentest DNS

Merci

Outils de Sniffing

Une formation

Hamza KONDAH

Une formation

Wireshark

Tcpdump

Scapy

Lab : Outils de Sniffing

Plan

Une formation

Wireshark

La référence ☺

Débogage réseau

Analyse

1520 Protocoles

Rétro-ingénierie

Une formation

Tcpdump

Interface en ligne de commande

Puissant

Le plus utilisé par les chercheurs

Modulable

Une formation

Scapy

Python

Très puissant

Forger des paquets

Sniffing

Programmation

Une formation

Lab : Outils de Sniffing

Merci

MiTM

Une formation

Hamza KONDAH

Une formation

Introduction

Architecture

Lab : MiTM

Plan

Une formation

Introduction

L’homme au milieu

Interception de données

Altération

Attaque la plus dévastatrice

Ensemble de procédures

Une formation

Architecture

Une formation

Lab : MiTM

Merci

SSLStrip

Une formation

Hamza KONDAH

Une formation

Introduction

Lab : SSLStrip

Plan

Une formation

Introduction

Traffic SSL � Pas si sécurisé

Interception et décryptage

SSLStrip, MiTM proxy …

Une formation

Lab : SSLStrip

Merci

Contremesures

Une formation

Hamza KONDAH

Une formation

Contremesures

HTTPS

Switchs

SFTP

PGP/S-MIPE/IPSec

SSH

OTP

WPE

Merci

Détection de Sniffers

Une formation

Hamza KONDAH

Une formation

Comment les détecter ?

Méthode ARP

Méthode DNS

Plan

Une formation

Comment les détecter ?

• Quelle machines functionnent sous PM

• Interception et analyse de paquetsPromiscuous

Mode

• Changement de MAC

• AlertesIDS

• Capsa Network Analyzer

• Collecte, consolidation, centralization et analyse de traffic

Outils réseau

Une formation

Méthode ARP

Une formation

Méthode DNS

Merci

Social Engineering

Une formation

Hamza KONDAH

Une formation

Définition

Facteurs de causalité

Phases d’une attaque SE

Plan

Une formation

Définition

Exploitation vulnérabilité humaine

Maillon faible d’une entreprise

Manque de sensibilisation

Peut être très sophistiqué

Combinaison avec d’autres attaques

Une formation

Facteurs de causalité

Non sensibilisation

Accès non contrôlé

Non structuration

Pas de politique de sécurité

Une formation

Phases d’une attaque SE

Recherche

Sélection

Développement

Exploitation

Merci

Techniques deSocial Engineering

Une formation

Hamza KONDAH

Une formation

Types

La menace interne

Contremesures MI

Plan

Une formation

Types

Human-Based Computer-Based Mobile-Based

Une formation

Eavesdropping

Shoulder Surfing

Dumbster Diving

Reverse Social Engineering

Piggybacking

Tailgating

Human-Based

Une formation

Popup

Hoax

Chat

Phishing

Spear phishing

Computer-Based

Une formation

Blackmarket

Repackaging

SMS

Mobile-Based

Une formation

La menace interne

Espionnage

Vengance

Menace interne

Une formation

Contremesures MI

Séparation des droits

Privilège moindre

Traçabilité

Politique

Sécurisation d’accès Archivage

Merci

Impersonation

Une formation

Hamza KONDAH

Une formation

Définition

Lab : Impersonation

Plan

Une formation

Définition

Récupération d’informations confidentielles

Exploitation des réseaux sociaux

Extraction d’informations

Social Engineering

Une formation

Lab : Impersonation

Merci

Social Engineering Toolkit

Une formation

Hamza KONDAH

Une formation

Introduction

Lab : SET

Plan

Une formation

Introduction

Social Engineering Toolkit

Différents vecteurs d’attaques

La clé � Bonne manipulation

Phishing, Backdoors, Applets…

Une formation

Lab : SET

Merci

Protection contre le Social Engineering

Une formation

Hamza KONDAH

Une formation

Contremesures

Lab : Contremesures SE

Plan

Une formation

Contremesures

Politique des mots de passe

Politique de sécurité physique

Sensibilisation

Stratégie de privilèges moindre

Supervision

Une formation

Lab : Contremesures SE

Merci

Concept DOS/DDOS

Une formation

Hamza KONDAH

Une formation

Définition d’une attaque DOS

Définition d’une attaque DDOS

Anatomie d’une attaque DDOS

Plan

Une formation

Une attaque DOS

Attaque par dénis de service

Restreindre ou Réduire l’accès à une ressource

Envoi d’un grand nombre de requêtes

Une formation

Une attaque DDOS

Même concept que le DOS

Utilisation d’une multitude de systèmes compromis

Botnets � Zombies

Une formation

Anatomie DDOS

Merci

Techniques d’attaques DOS/DDOS

Une formation

Hamza KONDAH

Une formation

Catégories DOS/DDOS

Service request flood

SYN Flooding

Attaque Peer-To-Peer

DOS Permanent

L’attaque DRDOS

Lab : Techniques DOS/DDOS

Plan

Une formation

Catégories DOS/DDOS

Volumétrie

Couche applicative

Fragmentation

TCP State

Une formation

Service request flood

Utilisation d’ordinateurs Zombies

Connexion TCP

Requête à chaque connexion

Une formation

SYN Flooding

Une formation

Attaque Peer-To-Peer

Une formation

DOS Permanent

Aussi appelé phlashing

Représente un sabotage

Mises à jour frauduleuses

Une formation

L’attaque DRDOS

Distribued Reflection Denial of Service

Spoofing

Utilisation d’hôtes intermédiaires

Une formation

Lab : Techniques DOS/DDOS

Merci

Les Botnets

Une formation

Hamza KONDAH

Une formation

Définitions

Architecture

Détection de vulnérabilités

Techniques de propagation

Lab : Les botnets

Plan

Une formation

Définitions

Bot : Programme automatisant des tâches sur le net

Botnets : Large réseau de machines compromises à des fins malicieuses, entre autre des attaques DDOS

Une formation

Architecture

Une formation

Détection vulnérabilités

RandomScanning

TopologicalScanning

Hit-List Scanning

Local SubnetScanning

Permutation Scanning

Une formation

Techniques de propagation

Central Source Backchaining

Autonomous

Une formation

Lab : Les botnets

Merci

Outils d’attaque DOS/DDOS

Une formation

Hamza KONDAH

Une formation

Introduction

Lab : Outils DOS/DDOS

Plan

Une formation

Introduction

Une panoplie d’outils DOS/DDOS

Un réseau de Botnets

Loic

HTTPS

Une formation

Lab : Outils DOS/DDOS

Merci

Contremesures DOS/DDOS

Une formation

Hamza KONDAH

Une formation

Techniques de détection

Stratégie de protection

Contremesures

Plan

Une formation

Techniques de détection

Activity ProfilingChangepoint

Detection

Wavelet-BasedSignal Analysis

Une formation

Stratégie de protection

Absorber L’attaque Dégradation de Services

Arrêter les services

Une formation

Contremesures

Protection de victime secondaires

Dévier l’attaque

Neutraliser les Handlers

Prévenir d’attaques potentiel

Attéunuer l’attaque Forensique

Merci

IoT et DDOS

Une formation

Hamza KONDAH

Une formation

Introduction

Plan

Une formation

Introduction

IoT : Internet of things

CCTV, Smartphones, DVR, Montres

Malware

Redirection de trafic

Merci

Conclusion

Une formation

Hamza KONDAH

Une formation

Bilan

Les malwares

Sniffing

Social Engineering

Dénis de Service

Attaques avancées

Une formation

Prochaine formation

• Session Hijacking• Hacking Webservers• Hacking Web Applications• SQL Injection

3

Merci

top related