Formation complète ici:
https://www.alphorm.com/tutoriel/formation-en-ligne-certified-ethical-hacker-v9-4-4-reussir-ceh-v9
Faisant suite à la troisième formation CEH, votre MVP Hamza KONDAH vous a préparé la quatrième et dernière partie afin d’approfondir vos connaissances au monde en matière de piratage éthique.
Avec cette formation CEH vous allez découvrir plus de 270 attaques techniques et plus de 140 labs, avec un accès à plus de 2200 outils de piratages.
Dans cette formation CEH, vous allez comprendre le concept des trojan, Metasploit, des virus, et de Ver.
Pendant cette formation CEH, Hamza vous apprendra les techniques de Hacking des réseaux sans fils, ainsi que ceux des périphériques mobile, l’évasion d’IDS, Firewall et Honeypot, sans oublier la sécurité au niveau du Cloud Computing, et les contremesures contre ce genre d’attaques. Nous finirons en suite notre formation par une introduction sur la cryptographie et les techniques de cryptanalyse.
2. Introduction
La formation la plus avancée au monde en
matière de piratage éthique.
Plus de 270 attaques techniques et plus de
140 labs
Accès à plus de 2200 outils de piratages
Une formation
3. Structure de la formation
• Malware Threats
• Sniffing
• Social Engineering
• Denial-of-Service
• Introduction to Ethical
Hacking
• Footprinting and
Reconnaissance
• Scanning Networks
• Enumeration
• System Hacking
• Hacking Wireless Networks
• Hacking Mobile Platforms
• Evading IDS, Firewalls and
Honeypots
• Cloud Computing
• Cryptography
• Session Hijacking
• Hacking Webservers
• Hacking Web
Applications
• SQL Injection
1
2
4 3
Une formation
8. Une formation
Qu’est-ce que c’est ?
Comment ca marche ?
Les principaux darknets
Le Darknet, pour quoi faire ?
Lab : Accéder au Darknet
Plan
9. Une formation
Qu’est-ce que c’est ?
Ensemble de réseaux
Partage de contenu
Pas un réseau physique !
Protocoles de transmission
10. Une formation
Qu’est-ce que c’est ?
L’usage de l’infrastructure internet
L’existence d’un protocole
Architecture décentralisée de type
pair-à-pair.
14. Une formation
Pourquoi faire ?
Un outil au service des milieux
interlopes
Un outil au service de la liberté
Un outil au service de la
préservation de la vie privée
32. Une formation
Introduction
Chiffrement et fonctionnement WEP
Chiffrement et fonctionnement WPA
Chiffrement et fonctionnement WPA2
Comparaison
Lab : Chiffrement WLAN
Plan
34. Une formation
Chiffrement WEP
Wired Equivalent Privacy
IEE 802,11
Protocole de sécurité
Confidentialité
Vecteur d’initialisation : 24-bit
CRC-32
Facile à cracker
35. Une formation
Fonctionnement WEP
Wep Key Store
( K1 ,K2,K3,K4)
Wep Key IV Keystream
RC4
Cipher
IV PAD CiphertextKID
Data ICV
CRC – 32
Checksum
Wep Seed
XXOR
Algorithm
WEP – encrypted Packet ( France body of
MAC frame
36. Une formation
Chiffrement WPA
Wi-Fi Protected
Access
Chiffrement
Standard 802,11
PSK ou EAP
TKIP
128 bit
Vient pour régler les
vulnérabilités de WEP
37. Une formation
Fonctionnement WPA
Temporal
Encryptionc
Transmit Adress
TSC (IV + EIV )
Key
Mixing
WEP
seed
MSDU
MIC
key
RC4
Cipher
Michael
Algorithm
MSDU
+
MIC
MPDU ICV
CRC-32
Checksum
Fragme
ntation
x
Keystream Mac
Header
IV KID EIV Ciphertext
XOR Algorithm
Packet to transmit
73. Une formation
Qu’est-ce que c’est ?
L’usage de l’infrastructure internet
L’existence d’un protocole
Architecture décentralisée de type
pair-à-pair.
74. Une formation
Qu’est-ce que c’est ?
L’usage de l’infrastructure internet
L’existence d’un protocole
Architecture décentralisée de type
pair-à-pair.
86. Une formation
Couches de sécurité
Sécurité du signal
Protection des
données
Sécurité des
connections
Protection du
réseau
Sécurité du
périphérique
Protection de
l’utilisateur
99. Une formation
SDR
Sotfware Defined Radio
Logiciel pour gérer la partie réception
et émission de signaux radio
Réduire le coût et l'investissement en
matériel de radiocommunication
117. Une formation
Device Administration API
DA API : Android 2.2
Options d’administration
Niveau Sys
Security aware applications
Politique de sécurité
122. Une formation
Pourquoi faire ?
Un outil au service des milieux
interlopes
Un outil au service de la liberté
Un outil au service de la
préservation de la vie privée
139. Une formation
Challenge
VPN
Quels réseaux ?
Quels utilisateurs ?
BYOD 2014+ Challenges
Comment conserver la sécurité de
mon réseau et de mes utilisateurs ?
Comment conserver la sécurité de
mon réseau et de mes utilisateurs ?
Comment fournir un service de
qualité à mes utilisateurs et à mes
invités?
Comment fournir un service de
qualité à mes utilisateurs et à mes
invités?
Comment minimiser l’impact sur
mon infrastructure et sur mon
organisation du support ?
Comment minimiser l’impact sur
mon infrastructure et sur mon
organisation du support ?
iOS Android Ultrabooks