Descriptif
Jour 1: Introduction au Hacking Éthique et Reconnaissance
Matin (Théorie) :
- Présentation du cours et des objectifs.
- Les fondements légaux et éthiques du hacking.
- Introduction au cycle de vie d'une attaque.
- Techniques de reconnaissance passives et actives.
Après-midi (Pratique) :
- Utilisation de whois, nslookup, dig pour la reconnaissance DNS.
- Exploration avec Nmap pour scanner les réseaux et identifier les hôtes.
- Introduction à Shodan pour la reconnaissance Internet.
Jour 2: Scanning et Énumération
Matin (Théorie) :
- Comprendre les types de scans (TCP, SYN, UDP).
- Techniques d’énumération de services et de systèmes d'exploitation.
- Explication des vulnérabilités courantes découvertes via le scanning.
Après-midi (Pratique) :
- Scanning avec Nmap (scans de port, OS fingerprinting).
- Énumération avec Netcat, enum4linux et SNMPwalk.
- Analyser les résultats de Nmap et identifier les services vulnérables.
Jour 3: Exploitation des Vulnérabilités
Matin (Théorie) :
- Identification et compréhension des vulnérabilités (CVE, CWE).
- Introduction à l'exploitation des vulnérabilités : Buffer overflow, injections SQL, etc.
- Présentation de Metasploit et des frameworks d'exploitation.
Après-midi (Pratique) :
- Utilisation de Metasploit pour exploiter des failles connues.
- Scénario d'exploitation d'une injection SQL sur une application web.
- Techniques de post-exploitation : récupération d'informations, maintien d'accès.
Jour 4: Techniques Avancées d'Exploitation et Post-Exploitation
Matin (Théorie) :
- Exploitation avancée : pivoting, escalade de privilèges.
- Contournement des protections (firewalls, IDS/IPS).
- Introduction aux attaques de type "Man in the Middle" (MITM).
Après-midi (Pratique) :
- Escalade de privilèges sur un système Linux.
- Mise en place d’une attaque MITM avec Ettercap.
- Utilisation de Mimikatz pour extraire des informations sensibles après exploitation.
Jour 5: Pentesting Réseaux et Sécurité des Systèmes Mobiles
Matin (Théorie) :
- Introduction au pentesting des réseaux sans fil.
- Sécurité des systèmes mobiles (Android/iOS).
- Techniques de contournement des sécurités des réseaux GSM.
Après-midi (Pratique) :
- Pentesting WiFi avec Aircrack-ng : cracking WEP/WPA.
- Analyse de la sécurité mobile avec Drozer (Android) et Frida.
- Démonstration de sniffing GSM en utilisant OsmocomBB.
Chaque jour se termine par une session de révision où les élèves discutent des difficultés rencontrées et reçoivent des conseils personnalisés pour améliorer leurs compétences pratiques et théoriques.
24 heures en présentiel (16 blocs ou créneaux)
effectifs minimal / maximal:
8/30Diplôme(s) concerné(s)
Format des notes
Numérique sur 20Littérale/grade européenPour les étudiants du diplôme Expert cybersécurité des réseaux et des systèmes d'information
Vos modalités d'acquisition :
Rentre dans la moyenne du BE1
Le rattrapage est autorisé (Max entre les deux notes)- le rattrapage peut être demandé par l'étudiant si :
- Note initiale < 10
- Crédits ECTS acquis : 2 ECTS
Le coefficient de l'UE est : 2