La formation "Hacking Éthique - Ingénierie Sociale " est conçue pour les professionnels de la cybersécurité souhaitant acquérir des compétences avancées dans l'ingénierie sociale, une technique utilisée pour manipuler les individus et obtenir des informations confidentielles. Cette formation approfondie explore les différentes méthodes d'ingénierie sociale utilisées dans le contexte de la sécurité informatique, en se concentrant sur les techniques spécifiques utilisées dans les réseaux informatiques. Les participants apprendront à détecter, prévenir et contrer les attaques d'ingénierie sociale tout en respectant les principes éthiques du hacking éthique.
Chapitre 1: Introduction A l'ingénierie sociale
# | Intitulé |
---|
29 | Compréhension des concepts de base de l'ingénierie sociale, y compris les techniques de manipulation psychologique, la persuasion, la confiance, etc. |
---|
29 | Présentation des différentes formes d'ingénierie sociale utilisées dans le contexte de la sécurité informatique |
---|
Chapitre 2: Collecte d'informations et profilage
# | Intitulé |
---|
29 | Méthodes de collecte d'informations sur les individus et les organisations, telles que l'osint (open source intelligence), la recherche sur les réseaux sociaux, etc. |
---|
29 | Utilisation du profilage pour obtenir des informations détaillées sur les cibles potentielles. |
---|
Chapitre 3: Phishing et attaques d'hameçonnage
# | Intitulé |
---|
29 | Compréhension des attaques de phishing et des techniques d'hameçonnage utilisées pour tromper les utilisateurs et obtenir leurs informations sensibles. |
---|
29 | Présentation des outils et des méthodes de prévention pour contrer les attaques de phishing. |
---|
Chapitre 4: Attaques de manipulation sociale
# | Intitulé |
---|
29 | Techniques de manipulation sociale utilisées pour influencer les individus et les amener à prendre des actions non souhaitées. |
---|
29 | Présentation des contre-mesures pour se protéger contre les attaques de manipulation sociale. |
---|
Chapitre 5: Ingénierie sociale en ligne
# | Intitulé |
---|
29 | Utilisation des réseaux sociaux, des forums et des plateformes en ligne pour mener des attaques d'ingénierie sociale. |
---|
29 | Présentation des bonnes pratiques pour protéger sa vie privée en ligne et se prémunir contre les attaques. |
---|
Chapitre 6: Ingénierie sociale physique
# | Intitulé |
---|
29 | Techniques d'ingénierie sociale appliquées dans le contexte physique, telles que l'usurpation d'identité, l'accès non autorisé aux locaux, etc. |
---|
29 | Mise en place de mesures de sécurité physiques pour se protéger contre les attaques d'ingénierie sociale. |
---|
Chapitre 7: Détection et prévention des attaques d'ingénierie sociale
# | Intitulé |
---|
29 | Méthodes de détection des attaques d'ingénierie sociale, y compris la surveillance des comportements suspects, l'analyse des schémas d'attaque, etc. |
---|
29 | Mise en place de mesures de prévention pour contrer les attaques d'ingénierie sociale.
|
---|