Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-certified-ethical-hacker-v9-3-4-reussir-ceh-v9
Faisant suite à la deuxième formation CEH, votre MVP Hamza KONDAH vous a préparé la deuxième partie afin d’approfondir vos connaissances au monde en matière de piratage éthique.
Avec cette formation CEH vous allez découvrir plus de 270 attaques techniques et plus de 140 labs, avec un accès à plus de 2200 outils de piratages.
Dans cette formation CEH, vous allez comprendre le concept des trojan, Metasploit, des virus, et de Ver.
Pendant cette formation CEH, Hamza vous apprendra les techniques de Session Hijacking ainsi que ceux de hacking de serveurs et applications web, sans oublier les contremesures contre ce genre d’attaques.
2. Introduction
La formation la plus avancée au monde en
matière de piratage éthique.
Plus de 270 attaques techniques et plus de
140 labs
Accès à plus de 2200 outils de piratages
Une formation
3. Structure de la formation
• Malware Threats
• Sniffing
• Social Engineering
• Denial-of-Service
• Introduction to Ethical
Hacking
• Footprinting and
Reconnaissance
• Scanning Networks
• Enumeration
• System Hacking
• Hacking Wireless
Networks
• Hacking Mobile Platforms
• Evading IDS, Firewalls and
Honeypots
• Cloud Computing
• Cryptography
• Session Hijacking
• Hacking Webservers
• Hacking Web
Applications
• SQL Injection
1
2
4 3
Une formation
10. Une formation
Session TCP
Credential Transmission
Credential Confirmation
Session Setup
Session Setup
Data Request
Data Transmission
Data Transmission
Data Transmission
Victim
Attacker
Web
Server
Sniffed Traffic
DataTransmission
DataRequest
11. Une formation
Facteurs de causalités
Pas de lockout
Pas d’expiration
Weak Session ID Generation
Clients vulnérables
Handling mal sécurisé
Ohhhhh Chiffrement =)
19. Une formation
Predictable session token
Prédire l’ID de la session
Faible algorithme
Analyse Découvrir un pattern
Manuellement
Outils de cryptanalyse
Bruteforcing
20. Une formation
Man in the middle
Victim
Attacker
XX
1Clienttoattacker
MITM
Connection
MITM
Connection
2Attackertoserver
50. Une formation
Choix des protocoles
Telnet,
rlogin
FTP
HTTP
IP
Any Remote
Connection
IP
Open SSH or ssh
( Secure Shelll)
sFTP
SSL(Secure
Socket Layer HTTP )
IPSec
VPN
SMB signing
Hub
Network Switch Network
51. Une formation
IPSec
Joindre des hôtes et réseaux distants
en un seul réseau privé
Fournit :
Authentification
Intégrité des données (inviolables)
Confidentialité des données
(Cryptage)
59. Une formation
Combinaison entre Hard et Soft
Héberge généralement un site web
Attaque sur les services
Erreurs de configuration
Réseau et OS
Introduction
82. Une formation
Session TCP
Credential Transmission
Credential Confirmation
Session Setup
Session Setup
Data Request
Data Transmission
Data Transmission
Data Transmission
Victim
Attacker
Web
Server
Sniffed Traffic
DataTransmission
DataRequest
86. Une formation
Segmentation
Patchs et MAJ
Protocoles
Comptes
Répertoires
Mesures défensives
Web Cache Poisoning
DNS Hijacking
Lab : Mesures anti Hacking
Plan
90. Une formation
Comptes
Désactiver les extensions inutiles
Désactiver les comptes par défaut
Permissions NTFS
Principe du privilège moindre
Politique de mots de passe
113. Une formation
Architecture
Clients
Smart
Phones
Web
Appliance
Business Layer
Application Server
Web Server
Web Browser
Presentation
Layer
Flash
Silverlight
Java Script
External Web
Services
Presentation Layer
Firewall
HTTP Request
Parser
Proxy
Server
Cache
Servlet
Container
Ressource
Handler
Authentication
and Login
J2EE .NET Com
Business
Logic
XCODE C++ Com+
Legacy Application
Data Access
Web
Services Internet
Database Layer
Database
Server
Cloud
Services
B2B
114. Une formation
Web 2.0
Interactive Data
Sharing
Interoperability
User Centered
Design
Collaboration
on the Web
Blog (Wordpress)
New Technlogies Like AJAX
( Gmail Youtube )
Mobile Application
( Iphone )
Flash Rich Interface Web Sites
Framwork( Yahoo ! UI Library
jQuerry)
Cloud Computing Websites like
( amazon.com)
Interactive Encyclopedias
And Dictionnares
Online office Software (Google
docs ans microsoft light )
Advanced gaming
Dynamic as opposed to
static site sontent
RSS-generated syndication
Social networking sites
( Facebook , Twitter ,
Linkedin , etc )
Mash-ups ( Email , Ims ,
Electronic payment systems )
Wikis and other collaborative
applications
Google Base and other free Web
services ( Google Maps )
Ease of data creation , modification , or
deletionby individual users
117. Une formation
Facteurs de causalités
Pas de lockout
Pas d’expiration
Weak Session ID Generation
Clients vulnérables
Handling mal sécurisé
Ohhhhh Chiffrement =)
143. Une formation
Introduction
Cross Site Request Forgery
Envoi de données confidentielles
Actions malveillantes
Injection de requêtes HTTP
Session
Intégrité
149. Une formation
Introduction
Epuiser les ressources de la cible
Différentes méthodes
Requête dans notre cas
Malformation
CPU, BP, Processus
Implémentation, validation ou
Buffer overflow
174. Une formation
Méthodologie
Footprinting
Attack web
servers
Analyze web
applications
Attack
authentication
mecanisms
Attack
authorization
schemes
Attack session
magement
mechanism
Perform
injection
attacks
Attack on Data
Connectivity
Attack web app
client
Attack web
services
184. Une formation
Protection contre les SQLi
Contrôler les inputs des utilisateurs
Messages d’erreurs customisés
Supervision
Utilisation de requêtes en POST
Contrôle des privilèges
185. Une formation
Protection contre les CMDi
Validation des inputs
Contrôle des librairies
Modular Shell Dissossiaction
Requêtes SQL paramétrées
Safe API
190. Une formation
Predictable session token
Prédire l’ID de la session
Faible algorithme
Analyse Découvrir un pattern
Manuellement
Outils de cryptanalyse
Bruteforcing
192. Une formation
Criticité des SQLi
Authentication bypass
Information disclosure
Compromise data integrity
Compromised availibility data
Remote code execution
215. Une formation
Techniques d’évasion
In line comment
Char encoding
String concatenation
Obfuscation de codes
Manipulation white spaces
Hex encoding
Sophisticated matches
226. Une formation
Prochaine formation
• Hacking de réseaux sans fils
• Hacking de Smartphones
• Evasion IDS, Firewalls et
Honeypot
• Cloud computing
• Cryptographie
3