Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Alphorm.com Formation CEHV9 IV- partie 2

210 views

Published on

Formation complète ici:


Faisant suite à la troisième formation CEH, votre MVP Hamza KONDAH vous a préparé la quatrième et dernière partie afin d’approfondir vos connaissances au monde en matière de piratage éthique.
Avec cette formation CEH vous allez découvrir plus de 270 attaques techniques et plus de 140 labs, avec un accès à plus de 2200 outils de piratages.

Dans cette formation CEH, vous allez comprendre le concept des trojan, Metasploit, des virus, et de Ver.

Pendant cette formation CEH, Hamza vous apprendra les techniques de Hacking des réseaux sans fils, ainsi que ceux des périphériques mobile, l’évasion d’IDS, Firewall et Honeypot, sans oublier la sécurité au niveau du Cloud Computing, et les contremesures contre ce genre d’attaques. Nous finirons en suite notre formation par une introduction sur la cryptographie et les techniques de cryptanalyse.

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Alphorm.com Formation CEHV9 IV- partie 2

  1. 1. SNORT Une formation Hamza KONDAH
  2. 2. Une formation SNORT Règles Lab : SNORT Plan
  3. 3. Une formation SNORT Open source Sonde de détection d’intrusion Analyse de Traffic Paquet Langage de règles
  4. 4. Une formation Règles
  5. 5. Une formation Lab : SNORT
  6. 6. Merci
  7. 7. Evasion IDS Une formation Hamza KONDAH
  8. 8. Une formation Insertion Evasion Dénis de Service Offuscation Fragmentation Attaques par TTL Autres techniques Lab : Evasion IDS Plan
  9. 9. Une formation Insertion Accepte aveuglement les paquets End points Exploitation de cette condition Less strict Extra Traffic Faux paquets
  10. 10. Une formation Evasion
  11. 11. Une formation Dénis de service Log centralisé Attaque sur l'IP Cracher le serveur Pas de logs
  12. 12. Une formation Offuscation Offuscation de data Encodage Filtres IDS Code polymorphique HTTPS
  13. 13. Une formation Session Splicing Bypass d’IDS Découper le Traffic Pas de reconstituions par l’IDS Exploitation du timing Pas de logs
  14. 14. Une formation SNORT Open source Sonde de détection d’intrusion Analyse de Traffic Paquet Langage de règles
  15. 15. Une formation Fragmentation
  16. 16. Une formation Attaque par TTL
  17. 17. Une formation Autres techniques Paquet RST Urgency Flag Polymorphic shellcode ASCII Shellcode Couche applicative SYN Chiffrement/Flooding
  18. 18. Une formation Lab : Evasion IDS
  19. 19. Merci
  20. 20. Evasion de firewalls Une formation Hamza KONDAH
  21. 21. Une formation Identification Firewalking Banner Grabbing Spoofing Source Routing Tinny fragment Tunneling ICMP Tunneling HTTP Tunneling MiTM Lab : Evasion Firewalls Plan
  22. 22. Une formation Identification Ports ouverts Version des services Listener Check points : 256-257-258 et 259
  23. 23. Une formation Règles
  24. 24. Une formation Banner Grabbing Bannières Services tournants Fingerprinting FTP, telnet et serveurs web
  25. 25. Une formation Spoofing
  26. 26. Une formation Source Routing
  27. 27. Une formation Tinny fragment
  28. 28. Une formation Tunneling ICMP HTTPS ACK HTTP SSH
  29. 29. Une formation ICMP Tunneling
  30. 30. Une formation HTTP Tunneling
  31. 31. Une formation MiTM
  32. 32. Une formation Lab : Evasion Firewalls
  33. 33. Merci
  34. 34. Outils d’évasion IDS/FIREWALL Une formation Hamza KONDAH
  35. 35. Une formation Introduction Traffic IQ Professional TCP-OVER-DNS Gtunnel Yourfreedom Ghost
  36. 36. Merci
  37. 37. Détection de Honeypot Une formation Hamza KONDAH
  38. 38. Une formation Détection de Honeypot Outils de détection Plan
  39. 39. Une formation Détection de Honeypot Analyse de services Paquets malicieux Scanning de services Hping, nessus, honeypot hunter….
  40. 40. Une formation Lab : SNORT
  41. 41. Une formation Lab : SNORT
  42. 42. Mesures Anti-Evasion Une formation Hamza KONDAH
  43. 43. Une formation Contremesures Eteindre les ports du switch Analyse en profondeur Reset des sessions malicieuses Mises à jour/Patch
  44. 44. Une formation Contremesures Traffic normalizer Fragmentation de paquets Serveur DNS Hardening
  45. 45. Merci
  46. 46. Pentbox Une formation Hamza KONDAH
  47. 47. Une formation Introduction Lab : Pentbox Plan
  48. 48. Une formation Introduction Outils multiusage Automatisation Hacking Honeypot pour Kali
  49. 49. Merci
  50. 50. Merci
  51. 51. Introduction au Cloud Computing Une formation Hamza KONDAH
  52. 52. Une formation Définition Types de Cloud Modèle de déploiement Bénéfices du Cloud La Virtualisation Lab : Introduction au cloud Plan
  53. 53. Une formation Définition Service sur demande Besoin flexible Payez ce que vous consommez Stockage distribué Virtualisation Gestion automatisé
  54. 54. Une formation Types de Cloud
  55. 55. Une formation Modèle de déploiement Privée Communautaire Hybride Public
  56. 56. Evasion IDS Une formation Hamza KONDAH
  57. 57. Une formation La Virtualisation
  58. 58. Une formation Lab : Introduction au cloud
  59. 59. Merci
  60. 60. Menaces sur le Cloud Computing Une formation Hamza KONDAH
  61. 61. Une formation Menaces sur le Cloud Lab : Menaces sur le coud Plan
  62. 62. Une formation Menaces sur le Cloud Perte de données API non sécurisée Flexibilité et sécurité Escalade de privilèges Lock in VM hacking
  63. 63. Une formation Menaces sur le Cloud Architecture de l’infrastructure Choix entre sécurité et flexibilité Logs de sécurité Actions malicieuses
  64. 64. Une formation Insertion Evasion Dénis de Service Offuscation Fragmentation Attaques par TTL Autres techniques Lab : Evasion IDS Plan
  65. 65. Une formation Lab : Menaces sur le Cloud
  66. 66. Merci
  67. 67. Attaques sur le Cloud Computing Une formation Hamza KONDAH
  68. 68. Une formation Introduction Service hijacking Session Riding DNS Hijacking Side channel attack Wrapping Lab : Attaques sur le cloud Plan
  69. 69. Une formation Introduction Service hijacking Session hijacking DNS hijacking OWASP top 10 web apps Cryptanalyse DOS/DDOS
  70. 70. Une formation Service hijacking
  71. 71. Une formation Session Riding
  72. 72. Une formation DNS Hijacking
  73. 73. Une formation Side channel attack
  74. 74. Une formation Insertion Accepte aveuglement les paquets End points Exploitation de cette condition Less strict Extra Traffic Faux paquets
  75. 75. Une formation Insertion Accepte aveuglement les paquets End points Exploitation de cette condition Less strict Extra Traffic Faux paquets
  76. 76. Une formation Insertion Accepte aveuglement les paquets End points Exploitation de cette condition Less strict Extra Traffic Faux paquets
  77. 77. Sécurité et Cloud Computing Une formation Hamza KONDAH
  78. 78. Une formation Couches de sécurité Structuration Lab : Meilleures pratiques Plan
  79. 79. Une formation Application SDLC , binary Analysis , Scanners , Web App Firewalls Transactional SEC Information DLP ,CMF ,Database Activity , Monitoring , Encryption GRC , IAM, VA / VM , Patch Management , Configuration Management , Monitoring Network Management NIDS / NIPS , Firewalls , DPI , Anti-DDoS , Qos , DNSSEC , OAuth Trusted Computing Hardware & software RoT & API‘s c Couche de sécurité Computer Storage Host-based Firewalls , HIDS/HIPS , Integrity & File / Log Management Encryption , MAsking Physical Physical Plant Security CCTV , Guard
  80. 80. Une formation Structuration
  81. 81. Une formation Lab : Meilleures pratiques
  82. 82. Merci
  83. 83. Outils de sécurité Cloud Une formation Hamza KONDAH
  84. 84. Une formation Introduction Lab : Outils de sécurité cloud Plan
  85. 85. Une formation Introduction Nessus Alert Logic Symantoc o3 Qualys
  86. 86. Une formation Evasion
  87. 87. Une formation Evasion
  88. 88. Concepts de cryptographie Une formation Hamza KONDAH
  89. 89. Une formation Introduction Objectif Types de cryptographie GAK Plan
  90. 90. Une formation Introduction Conversion de données Code incompréhensible Envoi sécurisé Protection de la confidentialité Email, data etc..
  91. 91. Une formation Objectif Confidentialité Intégrité Authentification Non répudiation
  92. 92. Une formation Types de cryptographie Symétrique Asymétrique
  93. 93. Une formation GAK
  94. 94. Une formation
  95. 95. Merci
  96. 96. Algorithmes de Chiffrement Une formation Hamza KONDAH
  97. 97. Une formation Dénis de service Log centralisé Attaque sur l'IP Cracher le serveur Pas de logs
  98. 98. Une formation Chiffrement Ciphers are algorithms used to encrypt or decrypt the data Modern Ciphers Classical Ciphers Based on the type of key used Substitution cipher A block of plaintext is replaced with cipherext The Letters of the plaintext are shifted about to form the cryptogram Based on the type of input data Private Key Public Key Same key is used for encryption and descryption Two different keys are used for encryption and decryption Block Cipher Stream Cipher Encrypts block of data of fixed site Encrypts continuous streams of data Transposition cipher
  99. 99. Une formation Data Encryption Standard Algorithme Chiffrement de 64 bits Chiffrement par block Vulnérable 3DES
  100. 100. Une formation Advanced Encryption Standard Algorithme symétrique Gouvernement USA Chiffrement par bloque 128-196-256 bits
  101. 101. Une formation RC4, RC5 et RC6 RC4 : flux de clés RC5 : Paramètres / 128 bits RC6 : Symétrique - Bloques
  102. 102. Une formation DSA Digital Signature Algorithm Génération Vérification
  103. 103. Une formation RSA Internet encryptions Authentification system De facto Arithmétique modulaire Théorie des chiffres élémentaires
  104. 104. Une formation Message digest
  105. 105. Une formation MD5
  106. 106. Une formation SHA SHA1 : 160 bit – MD5 SHA2 : SHA 256-512 / 64 bits SHA3 : Construction par éponge + XOR
  107. 107. Une formation Offuscation Offuscation de data Encodage Filtres IDS Code polymorphique HTTPS
  108. 108. Une formation Offuscation Offuscation de data Encodage Filtres IDS Code polymorphique HTTPS
  109. 109. Outils de cryptographie Une formation Hamza KONDAH
  110. 110. Une formation Lab : Outils de cryptographie
  111. 111. Merci
  112. 112. Public Key Infrastructure Une formation Hamza KONDAH
  113. 113. Une formation PKI Solutions techniques Clé publique Canal sécurisé Tiers
  114. 114. Une formation PKI Confiance directe Confiance hiérarchique Confiance décentralisée
  115. 115. Merci
  116. 116. Chiffrement de mails Une formation Hamza KONDAH
  117. 117. Une formation Session Splicing Bypass d’IDS Découper le Traffic Pas de reconstituions par l’IDS Exploitation du timing Pas de logs
  118. 118. Une formation Signature digital
  119. 119. Une formation SSL
  120. 120. Une formation TLS
  121. 121. Une formation Chiffrement Mail Bout en Bout Interception En-têtes PGP
  122. 122. Une formation Lab : Chiffrement d’email
  123. 123. Merci
  124. 124. Chiffrement de disque Une formation Hamza KONDAH
  125. 125. Une formation Introduction Lab : Chiffrement de disque Plan
  126. 126. Une formation Introduction Confidentialité Chiffrement Protection
  127. 127. Une formation Lab : Chiffrement de disque
  128. 128. Merci
  129. 129. Une formation Fragmentation Timeout IDS et hôte 10 secondes + 20 secondes L’attaque : 15 secondes Jeter le fragment Payload
  130. 130. Une formation Cryptanalyse Cyphertext- only attack Known plaintext attack Chosen plaintext Chosen Cypher Text
  131. 131. Une formation Cryptanalyse One Time Pad Trickery Brute Forcing Frequency Attack
  132. 132. Merci
  133. 133. Outils de cryptanalyse Une formation Hamza KONDAH
  134. 134. Une formation Lab : Outils de cryptanalyse
  135. 135. Merci
  136. 136. Conclusion Une formation Hamza KONDAH
  137. 137. Une formation Fragmentation
  138. 138. Une formation Prochaine formation
  139. 139. Merci

×