SlideShare une entreprise Scribd logo
1  sur  237
Télécharger pour lire hors ligne
Formation
Hacking & Sécurité
Acquérir les fondamentaux
Hacking et Sécurité 2020 (3/4) - Les Attaques réseaux,
systèmes et physiques
Une formation
Hamza KONDAH
Une formation
Introduction
Le Hacking éthique
Démocratisation des techniques de
pentesting
Evolution de la demande du marché
Volatilité des vulnérabilités
La cybercriminalité qui s’organise !
Domaine vaste
Une formation
Obstacles
Hackers everywhere
Bien différencier les périmètres
Ambiguïté dans les termes
Vision non claire
Choix de carrière difficile
Chimère : Mister Robot Effect
Une formation
Plan de la formation
Présentation de la formation
1. Découvrir les techniques d’OSINT de reconnaissances
passive
2. Maitriser les techniques de reconnaissance active
3. Maitriser les attaques réseaux
4. Découvrir les attaques sur les systèmes
5. Introduire les attaques AD
6. Découvrir les attaques Web
Conclusion et perspectives
Une formation
Public concerné
Responsables DSI
Responsables sécurité du SI
Chefs de projets IT
Techniciens et administrateurs systèmes et
réseaux
Consultants en sécurité de l'information
Une formation
Connaissances requises
Bonnes connaissances en systèmes
d'exploitation et réseau
Bonnes connaissances en sécurité des
systèmes d'information
Optionnel : Connaitre le C, Python,
HTML et JS
AVERTISSEMENT
Ni le formateur Ni Alphorm ne sont responsables de la
mauvaise utilisation du contenu de cette formation
L’utilisation des outils doit être réalisée uniquement au
sein d’un environnement virtuel ou avec une autorisation
préalable de l’entreprise
Découvrir les catégories
d'attaques réseaux
Hamza KONDAH
Une formation
Sniffing Dénis de service Spoofing
Insertion (MiTM)
Failles au niveau
de la pile
protocolaire (RFC)
Catégories d’attaques
Une formation
Maitriser les techniques de
sniffing et analyse des réseaux
avec Wireshark
Une formation
Hamza KONDAH
Une formation
Introducion
Le sniffing
Options de Wireshark
Lab : Wireshark
Plan
Une formation
Introduction
Analyseur de paquets
Le dépannage et l'analyse de réseaux
informatiques
Le développement de protocoles
L'éducation et la rétro-ingénierie
Gère plus de 1500 protocoles
Interface GUI & CLI
Une formation
Le Sniffing
Une formation
Objectifs du Sniffing
Supervision des activités réseaux
Détecter et Analyser du trafic
malveillant
Diagnostic du réseau
Analyse forensique
Inspection des paquets
Détection d’anomalies
Une formation
Méthodologie d’analyse
Une formation
TShark
TShark est un analyseur de protocolez
réseaux
Il vous permet de capturer des données
de paquets à partir d'un réseau actif ou
de lire des paquets à partir d'un fichier
de capture précédemment enregistré
Gestion des profils
Wireshark permet de créer des profils à chaque scénario
spécifique
Chaque profil peut être associé à des :
• Paramètres et réglages
• Filtres de captures
• Filtres d’affichage
• Règles de coloration
Filtres d’affichage Filtres de captures
Les filtres Wireshark
Une formation
Création de boutons
Une formation
Lab : Wireshark
Découvrir les attaques par
Bruteforcing
Une formation
Hamza KONDAH
Une formation
Cracking de mots de passe
Attaque active en ligne
Mots de passe par default
Lab : Bruteforcing
Plan
Une formation
Technique de récupération de mots
de passe à partir d’un système
Le but étant de gagner un accès non
autorisé sur un système vulnérable
Cracking des mots de passe
Une formation
Les techniques efficaces :
Cracking des mots de passe
Facile Dictionnaire
Brute
forcing
Une formation
Types d’attaques sur les
mots de passe
Attaque
non électronique
Attaque
active en ligne
Attaque
passive en ligne
Attaque
hors ligne
Une formation
Attaque active en ligne
Attaque
par dictionnaire
Brute forcing
Attaque
Rule-based
Une formation
Attaque active en ligne
Une formation
Mots de passe par default
Une formation
Lab : Bruteforcing
Découvrir les attaques
DoS
Une formation
Hamza KONDAH
Une formation
Définition
Catégories de DoS
Le dénis de service distribué
Lab : Dénis de Service
Plan
Une formation
Définition
Attaque parmi les plus communes
Vise à rendre indisponible un service
A ne pas confondre avec les attaques
par dénis de service distribué
Il existe différentes catégories de DoS
Une formation
Catégories de DoS
Les DoS réseau
Les Dos applicatives
Les DDoS réseau (incluant les DrDOS)
Les DDoS applicatives
Une formation
Le dénis de service distribué
Une formation
Le dénis de service distribué
Une formation
Lab : Dénis de Service
Maitriser les techniques
d'attaques MiTM
Une formation
Hamza KONDAH
Une formation
Arp
Problème de l’ARP
Arp Spoofing
Mitm Attack avec Ettercap
Bettercap
Défenses
Plan
Une formation
ARP
Protocole de résolution d'adresse
RFC 826 (1982)
«Adresse IP vers adresse MAC pour
Ethernet»
Demande  Réponse
La réponse est mise en cache
Une formation
Problème de l’ARP
Les entrées sont de simples
mappages
Apatride
Pas d'authentification
La pile Ethernet dépend fortement de
l'ARP
Une formation
Arp spoofing
Le client d'un réseau envoie des
messages ARP falsifiés
D'autres clients mettent à jour leurs
mappages ARP
Le trafic est envoyé au client
malveillant
Wikipédia: 0x55534C
Une formation
Arp spoofing
Une formation
Mitm Attack avec Ettercap
Une formation
Bettercap
Une formation
Défenses
ARP statique *
Sécurité physique
ArpON, ARPDefender,…
Chiffrement: HTTPS (HSTS),
TLS,…
Une formation
Défenses
La sécurité est difficile
L'adoption de la technologie est
lente
Humains> Défauts techniques
Découvrir les attaques
avancées d'attaques MiTM
Une formation
Hamza KONDAH
Découvrir les attaques LLMNR/Netbios
Poisoning
Une formation
Hamza KONDAH
LLMNR/NBT-NS Poisoning
Maitriser les attaques de type
DHCP Starvation
Une formation
Hamza KONDAH
Une formation
Définition
Méthodologie
Lab : DHCP Starvation
Plan
Une formation
Définition
La DHCP Starvation est une des
attaques les plus courantes dans les
réseaux informatiques
Elle fait partie de la catégorie des
attaques par dénis de service
Une formation
DHCP Starvation
Requêtes DHCP
(DHCP Request)
Une formation
Méthodologie
L'attaque “DHCP Starvation Attack”
cible généralement les serveurs DHCP
du réseau, dans le but d'inonder le
serveur DHCP autorisé de messages
de demandes DHCP REQUEST en
utilisant des adresses MAC source
spoofées (IoC)
Une formation
Méthodologie
Le serveur DHCP répondra à toutes
les demandes, ne sachant pas qu'il
s'agit d'une attaque, en lui attribuant
les adresses IP disponibles, entraînant
l'épuisement du pool DHCP (DoS)
Une formation
DHCP Spoofing
L'usurpation d'identité DHCP (DHCP
Spoofing Attack) se produit lorsqu'un
attaquant tente de répondre aux demandes
DHCP et tente de se faire passer (spoof)
pour la passerelle (Gateway) ou DNS
Une formation
Configuration
Une formation
Lab : DHCP Starvation
Maitriser les attaques sur
les CAM Table
Une formation
Hamza KONDAH
Une formation
Définition
CAM Table
Lab : CAM Table Attack
Plan
Une formation
Définition
Une formation
CAM Table
Une formation
Lab : CAM Table Attack
Découvrir les protocoles
vulnérables
Une formation
Hamza KONDAH
Une formation
Les ports vulnérables
Les protocoles vulnérables
Plan
Une formation
Les ports vulnérables
Une formation
HTTP
HTTP
Pourquoi c’est faillible :
Communication en clair
Contre-mesure(s) :
Utilisation du TLS ou du SSL pour
chiffrer les communications
Les protocoles vulnérables
Une formation
Les protocoles vulnérables
HTTP
Telnet
Pourquoi c’est faillible :
Communication en clair
Contre-mesure(s) :
Non sécurisable
Une formation
Les protocoles vulnérables
HTTP
FTP
Pourquoi c’est faillible :
Communication en clair
Contre-mesure(s) :
Utilisation du TLS ou du SSL pour
chiffrer les communications
Une formation
Les protocoles vulnérables
HTTP
WPAD
Une formation
Les protocoles vulnérables
HTTP
LLMNR / NBNS
SMTP
IMAP
POP
Une formation
Les protocoles vulnérables
HTTP
LLMNR / NBNS
Une formation
Les protocoles vulnérables
HTTP
LLMNR / NBNS
Une formation
Les protocoles vulnérables
HTTP
NTLM
Maitriser les attaques sur le
protocole IPv6
Hamza KONDAH
Une formation
Les frameworks offensifs
Pourquoi le pentesting ipv6 ?
Surface d’attaques ipv6
Outils ipv6
Plan
Une formation
L’infrastructure IPv6 ajoute de la
complexité à une pentecôte si vous ne
comprenez pas le protocole.
IPv6 offre des opportunités
intéressantes si vous comprenez le
protocole. (échapper aux défenses,
exploiter les défauts)
Pourquoi le ipv6?
Une formation
Recon réseau
Attaques de réseaux
locaux
Découverte des
attaques des voisins
Attaques liées aux
routeurs
Attaques MLD
L’en-tête d’extension
attaque
les attaques de
fragmentation
Éludant les
mécanismes de
défense
Construire des
canaux secrètes
Surface d’attaque ipv6
Une formation
Boîte à outils d’attaque IPv6 du Hacker
Choice (aka thc-ipv6)
Boîte à outils IPv6 des réseaux SI6
Chiron - un cadre de test de
pénétration IPv6 tout-en-un
OUTILS IPV6
Une formation
Scapy - cadre puissant d’élaboration
de paquets
Nmap, Metasploit, Wireshark, Ping6,
traceroute6.
OUTILS IPV6
Une formation
Une répartition plus efficace de
l’espace d’adresse de bout en bout;
plus de NAT !
Fragmentation uniquement par l’hôte
source Routeurs ne calculent pas l’en-
tête checksum (speedup!)
Qu’est-ce qui a changé en
ipv6?
Une formation
Multidiffusion au lieu de diffuser des
mécanismes de sécurité intégrés
Protocole de contrôle unique (ICMPv6)
Configuration automatique
Structure modulaire des en-têtes
Longueur fixe de l’en-tête
Qu’est-ce qui a changé en
ipv6?
Une formation
Maitriser les attaques de
types DNS Spoofing
Une formation
Hamza KONDAH
Une formation
Protocole DNS
Requêtes DNS
DNS Workflow
DNS RRs
DNS Amplification Attack
Plan
Une formation
Un service d'annuaire pour mapper
les noms d'hôtes aux adresses IP
(… et plus)
Structure hiérarchique (nœud racine,
TLDs {gTLD, ccTLD}, SLD, etc.)
Domain Name Service (DNS)
Une formation
Domain Name Service (DNS)
Authority & Delegation
Fully Qualified Domain Names
(www.example.com.)
Une formation
Domain Name Service (DNS)
Une formation
Requêtes DNS
Serveur de noms faisant autorité
Fournit des réponses faisant autorité
Résolveurs
Émet des requêtes, par exemple pour
résoudre les noms en adresses IP
Une formation
DNS Workflow
Une formation
DNS RRs
SOA (Start of
Authority)
Zone’s
properties
A / AAAA
resource record
Maps hostname
to IPv4 / IPv6
address
NS
Authoritative
name servers for
the domain
MX
Mail servers
for the domain
CNAME
Alias for an existing
host defined by an A
RR
PTR, TXT, SRV
DNS Amplification Attack
Se rappeler les bases des
protocoles sans fils
Une formation
Hamza KONDAH
Une formation
Evolution Des Réseaux Sans Fils
Wardriving
Actualités Cyber sécurité
Tendances d’attaques Wi-Fi
Vecteurs d’attaques Wi-Fi
Se rappeler des bases
Plan
Evolution Des Réseaux Sans Fils
Wardriving
Actualités Cybersécurité
Vecteurs d’attaques Wi-Fi
Une formation
Standards
CVE CVSS
IEEE 802.11 est un ensemble de
normes concernant les réseaux sans fil
locaux (le Wi-Fi)
Il a été mis au point par le groupe de
travail du comité de normalisation
LAN/MAN de l'IEEE (IEEE 802).
Une formation
2.5 vs 5 GHZ
CVE CVSS
Standarts
CVE CVSS
Cannaux et régions
CVE CVSS
Ondes Radios & Chipsets
CVE CVSS
Une formation
Ondes Radios & Chipsets
CVE CVSS
L’utilisation d’applications tierces peuvent
entraver le processus
Atheros représente une excellente chipset +
quelques produits Realtek & RaLink
L’interfaçage se fait en mode PCI
Cas spécial : les SoC (System On a Chip)
Une formation
Puissance de Transmission
CVE CVSS
Découvrir la reconnaissance
sur les réseaux sans fils
Une formation
Hamza KONDAH
Une formation
Méthodologies
Bases en réseaux WLAN
Approches d’attaques
Plan
Méthodologie de test d’intrusion des
réseaux sans fils
Phase de
reconnaissance
Phase de
cartographie
Identification et
exploitation de
vulnérabilités
Post
Exploitation
Trames
CVE CVSS
Wlan
CVE CVSS
Une formation
Trames de contrôle
Mitre
Request to Send
(RTS)
Clear to Send
(CTS)
Acknowledgement
(ACK)
Une formation
Trames de Management
Mitre
Authentication Deauthentication
Association
request
Mitre
Reassociation
request
Mitre
Association
response
Mitre
Beacon
Reassociation
response
Disassociation
Probe request Probe response
Une formation
Attaques de proximités
Périmètre à le porté du hacker
Problématique des réseaux sans fil
Erreurs de configuration récurrentes
Comment contrôler la distance
d’émission ?
Une formation
Locaux
Accès physique
Non vérification de l’accès physique.
Un employé mal intentionné est plus
dangereux qu’un hacker pour une
entreprise.
Une formation
Locaux
Supports/Hardware infectés
Attaques réseaux
Découverte de partages réseau.
Man In The Middle (MITM).
Accès persistant au réseau.
Une formation
Locaux
Une formation
Analyse de Firmware
Maitriser les attaques de type
Rogue AP et Evil Twin
Une formation
Hamza KONDAH
Appréhender les attaques Side Channel
Une formation
Hamza KONDAH
Une formation
Qu’est ce que le canal latéral ?
Introduction
Analyse de puissance différentielle
Une attaque DPA typique comprend 6
étapes principales
Plan
Doit-ont avoir des connaissances
mathématiques
approfondies ?
Doit-ont doit-il utiliser du
matériel coûteux ?
Quelles sont les utilisations
pratiquesde Side-Channel ?
Une formation
Qu’est ce que le canal latéral ?
L'attaque par canal latéral est une faille
de conception logicielle ou matérielle,
une attaque à l'épée !
Les attaques utilisent généralement
une surveillance passive ou envoient
des signaux de données via des
canaux spéciaux.
Une formation
Qu’est ce que le canal latéral ?
Une formation
Analyse de puissance
différentielle
Une attaque DPA typique comprend 6 étapes
principales
Communiquer avec
un appareil cible
Enregistrement de traces
d'alimentation pendant
que le périphérique cible
effectue des opérations
cryptographiques
Traitement du signal
pour éliminer les
erreurs et réduire le
bruit
Fonction de
prédiction et de
sélection pour
préparer et définir
l'analyse
Calcul des moyennes
des sous-ensembles
de trace d'entrée
Évaluation des
résultats des tests
DPA pour déterminer
les hypothèses clés
les plus probables
Découvrir les attaques
systèmes
Une formation
Hamza KONDAH
Une formation
Exploitation applicative
Metasploit
Méthodologie d’attaque
Plan
Une formation
Exploitation
Quel OS pour le pentest ?
Une formation
Metasploit
Metasploit - Explication en
profondeur
Une formation
Metasploit - Explication en profondeur
Metasploit
Une formation
Metasploit - Commandes de base
Metasploit
Une formation
Metasploit
Metasploit
Une formation
Metasploit - Meterpreter
Metasploit
Une formation
Méthodologie d’attaque
Post-exploitation
Une formation
Méthodologie d’attaque
Post-exploitation
Objectifs
Méthodologie d’attaque
Mouvement vertical
Pouvoir obtenir les droits les plus élevés peut
relever du véritable calvaire comme de la simplicité
infantile.
Méthodologie d’attaque
Maintien de l’accès
Obtenir des droits, c’est bien…
Les avoir pendant longtemps,c’est
mieux.
Méthodologie d’attaque
Mouvement horizontal
Si la machine infectée n’est
pas intéressante,
Peut-être que son voisin l’est.
Méthodologie d’attaque
Effacement de trace
« Plus vous êtes silencieux,
plus vous êtes capable
d’entendre. »
Découvrir Metasploit
Une formation
Hamza KONDAH
Une formation
Introduction
Fonctionnalités
Puissance de Metasploit
Plan
Une formation
Introduction
Créé en 2003 par HD Moore
Deux Formules :
1. Metasploit Communautaire
2. Metasploit pro
Outil incontournable en pentesting,
automatise de nombreuses tâches
Une formation
Fonctionnalités
Disponibilité Achat Gratuite Gratuite
Collecte
Tests de pénétration avec plus de 1 500 exploits V X V
Importation V V V
Découverte réseau V V X
Exploitation basic V V X
Automatisation
Interface ligne de commande V V X
Exploitation intelligente V X X
Automatisation du brut-forcing sur identifiants V X X
Rapports de test de pénétration de référence V X X
Assistants pour les audits de base standard V X X
Tâches chaînées pour les flux de travail automatisés personnalisés V X X
Validation de la vulnérabilité en boucle fermée pour prioriser l'assainissement V X X
Divers
Interface ligne de commande X X V
Exploitation manuel X X V
Brut forcing sur identifiants manuel X X V
Charges dynamiques pour échapper aux principales solutions antivirus V X X
Prise en charge de l'hameçonnage et du phishing V X X
Tests d'applications Web pour les 10 vulnérabilités OWASP V X X
Ligne de commande et interface web avec choix avancée V X X
X
Méta modèles pour des tâches discrètes
Exemple : tests de segmentation de réseau V X
Pro
Spécificité Community Framework
Intégration via API distantes V X X
Une formation
Puissance de Metasploit
Metasploit est un ensemble d’outils,
complet et modulable
Peut être exploité pour du scanning
de port, en exploitation et en post-
exploitation
Avantage d’être un outil open source :
mises à jour régulières par la
communauté
Une formation
Puissance de Metasploit
D’abord en Perl, ensuite en Ruby
Indispensable pour tout Pentester qui
se respecte
Puissant et incontournable !
API riche !
Une formation
Puissance de Metasploit
Le Framework Metasploit est un
projet d’une incroyable volatilité
Des mises à jour quotidiennes
Infrastructure nécessaire pour
automatiser les tâches mondaines ou
complexes
Une formation
Puissance de Metasploit
Découvrir le scanning &
l'analyse
de vulnérabilités
Une formation
Hamza KONDAH
Une formation
LAB : l'analyse de vulnérabilités
Maitriser l'exploitation
et gain d’accès
Une formation
Hamza KONDAH
Une formation
LAB : Let’s go Deeper 
Appréhender les techniques
Post-Exploitation
Une formation
Hamza KONDAH
Une formation
Introduction
L’élévation de privilèges
La persistance
Le pivoting
Le proxychaining
Lab : Techniques post-exploitation
Plan
Une formation
Introduction
Une formation
Introduction
Une formation
La persistance
Etape primordiale
Permet de revenir sur la machine hôte
quand on le souhaite
Par préférence une reverse shell est
conseillé
Une formation
La persistance
Plusieurs méthodologies
Clé SSH
Clé de registre
Autoruns
Script…
Intégration dans metasploit
Utilisation possible de script personnalisé
Le pivoting
Une formation
Proxychaining
Proxychains est un outil qui permet
de chaîner une liste de proxies lors de
l’exécution d’une commande
C’est lui qui va nous permettre de
lancer notre scan nmap et
metasploit sans exposer notre IP perso
Une formation
Proxychaining
Une formation
Lab : Techniques Post-Exp
Techniques complémentaires
Une formation
Hamza KONDAH
Une formation
Lab :Techniques complémentaires
Découvrir les rootkits
Une formation
Hamza KONDAH
Une formation
Les Rootkits
Hooking de fonctions
Plan
Dissimulation
Niveau de
privilège
Une formation
Les Rootkits
Un rootkit est un programme qui
maintient un accès frauduleux à un
système informatique et cela le plus
discrètement possible, leur détection
est difficile, parfois même impossible
Dissimulation
Niveau de
privilège
Une formation
Les Rootkits
Certains rootkits résistent même au
formatage car il peuvent s'introduire
directement dans le BIOS. Ils existent
sous Linux depuis longtemps (car le
noyau est ouvert et modulaire).
Dissimulation
Maintien de
l'accès
Mise en place
de la charge
utile
Niveau de
privilège
Une formation
Les Rootkits
Une formation
Les Rootkits
Une formation
Les Rootkits
Niveau de
privilège
Niveau
hyper viseur
Niveau
noyau
Niveau
bibliothèque
Niveau
applicatif
Une formation
Les Rootkits
Une formation
Hooking de fontions
Maitriser les rootkits sous
linux
Une formation
Hamza KONDAH
Une formation
Lab : Les Rootkits
Découvrir les serveurs C&C
Hamza KONDAH
Une formation
Une formation
Plan
Les serveurs C&C
Canaux de communication
Une formation
Les Serveurs C&C
Une formation
Les serveurs C&C
Une formation
Canaux de communication
Communication via
HTTP/HTTPS/FTP/IRC
Communication via e-mail
Communication via des protocoles
propriétaires
Communication passive
Domaine
Maitriser l'outil POSHC2
Une formation
Hamza KONDAH
Une formation
Présentation PoshC2
Lab : PoshC2
Plan
Une formation
Présentation PoshC2
PoshC2 est un framework open
source d'administration à distance
(RAT) et de post-exploitation qui est
accessible au public sur GitHub.
Les composants côté serveur de l'outil
sont principalement écrits en Python,
tandis que les implants sont écrits
en PowerShell .
Une formation
Présentation PoshC2
Bien que PoshC2 se concentre
principalement sur l'implantation de
Windows, il contient un compte-
gouttes Python de base pour Linux /
macOS.
Lab : PoshC2
Une formation
Maitriser l'outil COVENENTC2
Une formation
Hamza KONDAH
Une formation
Présentation de Covenant
Fonctionnalités
Lab : CovenantC2
Plan
Une formation
Présentation de Covenant
Framework de Command And Control
Application web
Exploitation des surfaces d’attaques .NET
Travail collaboatif
Exellent pour le redteaming
Une formation
Fonctionnalités
Features
Intuitive
Interface
Multi-Platform Multi-User
API Driven
Listener
Profiles
Encrypted Key
Exchange
Dynamic
Compilation
Inline C#
Execution
Tracking
Indicators
Developed in
C#
Une formation
Lab : CovenantC2
Maitriser les attaques via
fichiers office et PDF
Une formation
Hamza KONDAH
Une formation
Headers
Injection de payload
Analyse
Plan
Headers
Une formation
Injection de payload
Une formation
Injection de payload
Une formation
Analyse
Une formation
Introduire les méthodologies d'
attaques physiques
Une formation
Hamza KONDAH
Une formation
Introduction
Security in Depth
Les attaques sur les machines
Les intrusions physiques
Plan
Une formation
Introduction
La sécurité physique est la base de
tout programme de sécurité de
l’information
Restreindre les accès physiques non
autorisés
Vol, sabotage, altération …
Impact sur la CIA
Une formation
Le Noyau de la sécurité
Une formation
Attaques sur les machines
Une formation
Attaques sur les machines
Une formation
Intrusion physique
Une formation
Intrusion physique
Une formation
Intrusion physique
Une formation
Intrusion physique
Une formation
Intrusion physique
Une formation
Intrusion physique
Une formation
Hamza KONDAH
Maitriser les attaques HID
Plan
Une formation
Architecture du lab
Saisie automatisée
Introduction
Anatomie
Méthodologie
Architecture du lab
Une formation
Saisie automatisée
Une formation
Keyboard  Opérateur
Injection de « touches »
Injection de plus de 9000 caractères
par minute
Payload préprogrammé
Manipulation totale
Plug and Play
Introduction
Une formation
Outils d’injection de touches
Plateforme HID la plus stable
Livré dans un design d’une clé USB
basique
Outil furtif
Représente un clavier programmable
Anatomie
Une formation
Payloads
Payloads Ducky Script
Ducky Script Duck Encoder
Duck Encoder
Inject.bin
Inject.bin Firmware
Firmware
Méthodologie
Une formation
Pré-
engagement
interactions
Reconnaissanc
e
Target
Research
Write
Encode
Méthodologie
Une formation
Test
Optimize
Deploy
Une formation
Hamza KONDAH
Mettre en place
une attaque HID
Lab : Attaques HID
Une formation
Découvrir l'art du
lockpicking
Une formation
Hamza KONDAH
Une formation
Ce que pense les gens
Une formation
La réalité
Une formation
À quoi ça ressemble
Une formation
Comment ça fonctionne ?
Une formation
La toolbox
Une formation
Le fonctionnement
Une formation
Hamza KONDAH
Conclusion
AVERTISSEMENT
Ni le formateur Ni Alphorm ne sont responsables de la
mauvaise utilisation du contenu de cette formation
L’utilisation des outils doit être réalisée uniquement au
sein d’un environnement virtuel ou avec une autorisation
préalable de l’entreprise
Une formation
Bilan
1. Découvrir les techniques d’OSINT de reconnaissances
passive
2. Maitriser les techniques de reconnaissance active
3. Maitriser les attaques réseaux
4. Découvrir les attaques sur les systèmes
5. Découvrir les attaques physiques
6. Introduire les attaques AD
7. Découvrir les attaques sur les clients
Une formation
Prochainement
Une formation
Une formation
Prochainement

Contenu connexe

Tendances

Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Tp snmp-packet-tracer
Tp snmp-packet-tracerTp snmp-packet-tracer
Tp snmp-packet-tracerChris Dogny
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfNafissa11
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
Support cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASASupport cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASASmartnSkilled
 
Alphorm.com : Formation Active directory 2008 R2 (70-640)
Alphorm.com : Formation Active directory 2008 R2 (70-640)Alphorm.com : Formation Active directory 2008 R2 (70-640)
Alphorm.com : Formation Active directory 2008 R2 (70-640)Alphorm
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesHicham Moujahid
 
Rapport DVWA: CSRF
Rapport DVWA: CSRFRapport DVWA: CSRF
Rapport DVWA: CSRFAyoub Rouzi
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm
 
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...Alphorm
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (1)
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (1)Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (1)
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (1)SmartnSkilled
 
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5Alphorm
 
Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm
 

Tendances (20)

Protection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdfProtection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Tp snmp-packet-tracer
Tp snmp-packet-tracerTp snmp-packet-tracer
Tp snmp-packet-tracer
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Support cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASASupport cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASA
 
Alphorm.com : Formation Active directory 2008 R2 (70-640)
Alphorm.com : Formation Active directory 2008 R2 (70-640)Alphorm.com : Formation Active directory 2008 R2 (70-640)
Alphorm.com : Formation Active directory 2008 R2 (70-640)
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Rapport DVWA: CSRF
Rapport DVWA: CSRFRapport DVWA: CSRF
Rapport DVWA: CSRF
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancé
 
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (1)
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (1)Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (1)
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (1)
 
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec Cisco
 

Similaire à Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Systèmes et Physiques

Alphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IVAlphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IVAlphorm
 
Alphorm.com Formation CEHV9 III
Alphorm.com Formation CEHV9 IIIAlphorm.com Formation CEHV9 III
Alphorm.com Formation CEHV9 IIIAlphorm
 
Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2Alphorm
 
Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet SquirrelAlphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet SquirrelAlphorm
 
Alphorm.com Formation Security+ 2/2 partie 1
Alphorm.com Formation Security+ 2/2 partie 1Alphorm.com Formation Security+ 2/2 partie 1
Alphorm.com Formation Security+ 2/2 partie 1Alphorm
 
Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm
 
Alphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation Pentesting avec MetasploitAlphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation Pentesting avec MetasploitAlphorm
 
Alphorm.com Formation CEHV9 II
Alphorm.com Formation CEHV9 IIAlphorm.com Formation CEHV9 II
Alphorm.com Formation CEHV9 IIAlphorm
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
 
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
Alphorm.com Formation FortiMail : Installation et Configuration
Alphorm.com Formation FortiMail : Installation et ConfigurationAlphorm.com Formation FortiMail : Installation et Configuration
Alphorm.com Formation FortiMail : Installation et ConfigurationAlphorm
 
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm
 
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm
 
Alphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Hosting security
Hosting securityHosting security
Hosting securityAlgeria JUG
 
Intervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIOIntervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIOMauriceLambert1
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 

Similaire à Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Systèmes et Physiques (20)

Alphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IVAlphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IV
 
Alphorm.com Formation CEHV9 III
Alphorm.com Formation CEHV9 IIIAlphorm.com Formation CEHV9 III
Alphorm.com Formation CEHV9 III
 
Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2
 
Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet SquirrelAlphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
 
Alphorm.com Formation Security+ 2/2 partie 1
Alphorm.com Formation Security+ 2/2 partie 1Alphorm.com Formation Security+ 2/2 partie 1
Alphorm.com Formation Security+ 2/2 partie 1
 
Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2
 
Alphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation Pentesting avec MetasploitAlphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation Pentesting avec Metasploit
 
Alphorm.com Formation CEHV9 II
Alphorm.com Formation CEHV9 IIAlphorm.com Formation CEHV9 II
Alphorm.com Formation CEHV9 II
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Alphorm.com Formation FortiMail : Installation et Configuration
Alphorm.com Formation FortiMail : Installation et ConfigurationAlphorm.com Formation FortiMail : Installation et Configuration
Alphorm.com Formation FortiMail : Installation et Configuration
 
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certification
 
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
 
Alphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des données
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Hosting security
Hosting securityHosting security
Hosting security
 
Intervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIOIntervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIO
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 

Plus de Alphorm

Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm
 
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm
 
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de DonnéesAlphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de DonnéesAlphorm
 

Plus de Alphorm (20)

Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
 
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion Commerciale
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POO
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
 
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de DonnéesAlphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
 

Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Systèmes et Physiques