v2.11.0 (5679)

Enseignement scientifique & technique - ECRSI720 : Hacking Ethique

Domaine > Réseaux, Informatique.

Descriptif

Jour 1: Introduction au Hacking Éthique et Reconnaissance

Matin (Théorie) :

  • Présentation du cours et des objectifs.
  • Les fondements légaux et éthiques du hacking.
  • Introduction au cycle de vie d'une attaque.
  • Techniques de reconnaissance passives et actives.

Après-midi (Pratique) :

  • Utilisation de whois, nslookup, dig pour la reconnaissance DNS.
  • Exploration avec Nmap pour scanner les réseaux et identifier les hôtes.
  • Introduction à Shodan pour la reconnaissance Internet.

Jour 2: Scanning et Énumération

Matin (Théorie) :

  • Comprendre les types de scans (TCP, SYN, UDP).
  • Techniques d’énumération de services et de systèmes d'exploitation.
  • Explication des vulnérabilités courantes découvertes via le scanning.

Après-midi (Pratique) :

  • Scanning avec Nmap (scans de port, OS fingerprinting).
  • Énumération avec Netcat, enum4linux et SNMPwalk.
  • Analyser les résultats de Nmap et identifier les services vulnérables.

Jour 3: Exploitation des Vulnérabilités

Matin (Théorie) :

  • Identification et compréhension des vulnérabilités (CVE, CWE).
  • Introduction à l'exploitation des vulnérabilités : Buffer overflow, injections SQL, etc.
  • Présentation de Metasploit et des frameworks d'exploitation.

Après-midi (Pratique) :

  • Utilisation de Metasploit pour exploiter des failles connues.
  • Scénario d'exploitation d'une injection SQL sur une application web.
  • Techniques de post-exploitation : récupération d'informations, maintien d'accès.

Jour 4: Techniques Avancées d'Exploitation et Post-Exploitation

Matin (Théorie) :

  • Exploitation avancée : pivoting, escalade de privilèges.
  • Contournement des protections (firewalls, IDS/IPS).
  • Introduction aux attaques de type "Man in the Middle" (MITM).

Après-midi (Pratique) :

  • Escalade de privilèges sur un système Linux.
  • Mise en place d’une attaque MITM avec Ettercap.
  • Utilisation de Mimikatz pour extraire des informations sensibles après exploitation.

Jour 5: Pentesting Réseaux et Sécurité des Systèmes Mobiles

Matin (Théorie) :

  • Introduction au pentesting des réseaux sans fil.
  • Sécurité des systèmes mobiles (Android/iOS).
  • Techniques de contournement des sécurités des réseaux GSM.

Après-midi (Pratique) :

  • Pentesting WiFi avec Aircrack-ng : cracking WEP/WPA.
  • Analyse de la sécurité mobile avec Drozer (Android) et Frida.
  • Démonstration de sniffing GSM en utilisant OsmocomBB.

Chaque jour se termine par une session de révision où les élèves discutent des difficultés rencontrées et reçoivent des conseils personnalisés pour améliorer leurs compétences pratiques et théoriques.

24 heures en présentiel (16 blocs ou créneaux)

effectifs minimal / maximal:

8/30

Diplôme(s) concerné(s)

Format des notes

Numérique sur 20

Littérale/grade européen

Pour les étudiants du diplôme Expert cybersécurité des réseaux et des systèmes d'information

Vos modalités d'acquisition :

Rentre dans la moyenne du BE1

Le rattrapage est autorisé (Max entre les deux notes)
  • le rattrapage peut être demandé par l'étudiant si :
    Note initiale < 10
L'UE est acquise si Note finale >= 10
  • Crédits ECTS acquis : 2 ECTS

Le coefficient de l'UE est : 2

Veuillez patienter