Formation Hacking et sécurité 2020 ( 2/4) : Les techniques d'OSINT, L'essentiel

Tuto vidéo Découvrir la définition de l'OSINT

Présentation de la notion de l'OSINT, ses implications mais aussi la problématique relative à l'OSINFO
Présentation
Plan détaillé
Ressources
Discussion
Avis (2)

Description de la formation

Dans cette 2ème partie de la formation Hacking et Sécurité 2020, vous allez vous pencher sur les méthodologies, les techniques et les catégories de l'Open Source Intelligence (OSINT).

# Vous allez apprendre dans cette formation complète Hacking 2020

"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité 2020. Partir d’une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications. La présente formation hacking et sécurité se compose de 4 parties :

  • Méthodologies de Pentest, Reconnaissance Passive et Active
  • Les techniques d'OSINT - L'essentiel
  • Attaques Réseaux, Physiques et Clients
  • Attaques AD et Web

+ Formation Hacking et Sécurité 2020 [Tome 02] - Les techniques d'OSINT

Dans cette deuxième partie, vous allez vous focaliser sur les méthodologies et les techniques de l’Open Source Intelligence (OSINT).

Open Source Intelligence (OSINT) fait référence à toute information qui peut légalement être collectée à partir de sources publiques gratuites sur un individu ou une organisation.

L’OSINT fait également référence au processus de collecte de ces données, de leur analyse et de leur utilisation à des fins de renseignement.

Aujourd’hui, Les techniques d’OSINTreprésentent une pratique extrêmement importante, voir même une base pyramidale du processus de test d’intrusion, il est donc nécessaire de maitriser ses différents aspects.

Vous allez voir en premier lieu une présentation générale des notions et des différentes catégories de l'OSINT. Comme vous allez aussi appréhender les méthodologies et les bonnes pratiques relatives à cette discipline de cybersécurité.

Ensuite, vous allez utiliser les techniques OSINT pour la découverte des informations sur des organismes. Vous allez vous introduite aux techniques et outils de récolte des informations, notamment LAMPYRE, MALTEGO et SPIDERFOOTFX. Comme vous allez vous familiariser et maitriser les tests d'exposition avec l'outil ZOOMEYE et vous allez exploiter Google Dorking. Également, vous allez vous familiariser avec l'OSINT pour les réseaux sociaux et aussi les expositions d'informations confidentielles (LEAKS).

Après, vous allez vous initier au concept de métadonnées, maitriser le processus et les outils d'analyse des métadonnées. Vous allez aussi vous familiariser au Threat Hunting dans l'OSINT, le processus et les outils d'identification de menaces pour l'OSINT.

Enfin, vous allez faire le tourdes techniques OSINT complémentaires, notamment la recherche inverse ,l'identification de personnes dans les vidéos, l'analyse inverse de codes de Tracking. Également, vous allez voir l'OSINT dans la blockchain, l'OSINT des comptes Gmail, les techniques de recherche inverse de téléphones et le Tracking des réseaux sans fils.

+ Des LABs de démo pratiques

La présente formation Hacking et Sécurité 2020 repose sur un LAB virtuel pratique, qui vous permet comprendre et d’appliquer les techniques expliquées pendant les vidéos tutoriels. Les ressources et prérequis du LAB sont attachés à la formation.

+ Le formateur expert Hamza KONDAH

Au long de cette Formation Hacking et Sécurité, vous serez assisté-e par le formateur expert Hamza KONDAH, MVP en sécurité des entreprises, qui vous guidera pour maîtriser l'ensembles des notions et connaissances relatives aux techniques de l’Open Source Intelligence (OSINT), comme il vous dotera par les bonnes pratiques et astuces à mettre en place et à adopter pour bien combler cette discipline informatique.

Objectifs

  • Appréhender la notion et le processus et les catégories de l’OSINT
  • Exploiter un moteur de recherches de manière avancée et maîtriser le Google Dorking
  • Maitriser les tests d’exposition et effectuer des analyses de Leaks
  • Trouver des infos avec les techniques d’OSINT et des renseignements à partir des adresses IP
  • Effectuer de la chasse à la menace et apprendre à analyser les métadonnées

Prérequis

  • Avoir de bonnes connaissances en systèmes d'exploitation et réseau
  • Avoir des connaissances de base en sécurité des systèmes d'information
  • Avoir des notions en langages de p C, Python, HTML et JS (Optionnel)

Public concerné

  • Responsables DSI
  • Responsables sécurité du SI
  • Chefs de projets IT
  • Techniciens et administrateurs systèmes et réseaux
  • Consultants en sécurité de l'information
  • Journalistes
  • Pentesters
Formateur : Hamza KONDAH
Date de mise en ligne : 15-01-2021

Evaluations


4.9
(12 votes)
5
11
4
1
3
0
2
0
1
0

Ce qu'ils disent de cette formation


  • Formation très intéressante avec la présentation de nombreux outils.

    Il y a 1 mois et 3 jours
  • Merci beaucoup, très bonne formation, je suis entrain d'évoluer avec tes formations
    Merci beaucoup M. Hamza. 

    Il y a 1 mois et 6 jours
Ceci peut aussi vous intéresser