Dernière mise à jour le 03/12/2024

Techniques de collecte de renseignements

Informations générales

Type de formation : Formation continue
Domaine : Cybersécurité - sécurité informatique
Filière : Sécurité offensive
Rubrique : Ethical Hacking - pentest
Formation éligible au CPF : Non
Formation Action collective : Non

Objectifs & compétences

acquérir les compétences et la méthodologie pour une investigation via les techniques de collecte de renseignements.

Public visé

enquêteurs, détectives privés, analystes, veilleurs, avocats, cabinet de recouvrement, service de renseignement, Journalistes.

Pré-requis

connaissances générales en informatique et culturel, notions Word.

Programme

Jour 1 matin
 
Section 1 Présentation générale
 
OSINT – Les différentes branches de l’OSINT
OSINT – Open Source Intelligence
SOCMINT – Social Media Intelligence
IMINT/ROIM – Renseignement d’intérêt image
GEOINT – Renseignement Géospatial
Exercice 1 : Simple Recherche élémentaire – Test des compétences
Démonstration d’un attendu d’OSINT – Livrable
Explication du livrable
Eléments saillants
Etat d’esprit
Bonnes pratiques de sécurité
Rappel Juridique sur l’OSINT en France
 
Jour 1 après-midi
 
Section 2 Les Google dorks – Les Opérateurs Google
 
Voir l’invisible avec les opérateurs de recherches (Yandex, Google, Bing, Shodan)
Bloqué ? Supprimé ? Utiliser le cache et les archives
Création d’un avatar (Tips & Tricks)
Reverse Image – Retour d’expérience, tips & tricks sur cas concret
Enquête sur les cryptomonnaies
Recherche sur une société
LinkedIn Search API
Bases de données INPI
Sociétés chinoises
Agrégateur de données
 
Jour 2 matin
 
Section 3 SOCMINT
 
Les outils et plugins à connaître
Recherche avancée sur Twitter
Analyse avancée de comptes
Analyse & croisement de données
Extraction de données avec des scripts python
 
Jour 2 après-midi
 
Recherche avancée sur Facebook
Tips & Tricks
Faire des recherches sur le nouveau Graph Search
Suivre la propagation d’URL
Recherche sur les différentes applications Google
Google Calendar / Documents / Contacts
Hangouts
Google Maps
GaiaID
Recherche avancée sur Linkedin
Reverse Email
 
Jour 3 matin
 
Telegram
Présentation et utilisation de TDLib
Tips & Tricks
Réseaux sociaux mobiles ( Whatsapp, Tiktok, Clubhouse, TamTam, Signal etc ..) via Emulateur Android
Trouver qui se cache derrière un numéro de téléphone
Retrouver qui est cette personne
Jour 3 après-midi
Weibo & Wechat
Tips & Trics
Les différents bypass et retour d’expériences
Scraping Weibo via API
Geolocalisation sur Weibo
Recherche avancée sur Vkontakte
Extractions de données via script python
Utiliser la géolocalisation
Exercice SOCMINT combiné sur applications android & réseaux sociaux
 
Section 4 IMINT/GEOINT
 
Les outils
Utilisation de l’API Overpass
Cell Tower & Wifi Catching
Maritime & Aviation Intelligence
L’utilisation des fréquences radios dans l’OSINT
Cas Bombardiers russes – Conflit Ukraine
Etude de plusieurs cas concret de recherche d’un élément avec croisement
 
Jour 4 matin
 
Section 5 OSINT
 
Les outils
Recherche sur une personne
Recherche par visage
Recherche par nom
Recherche par fait
Croisement
Analyse d’un site web
IP & DNS
Utilisation des pages d’erreurs
Structure du site
Cherchez selon la technologie
Créer son premier scraper de données avec mise en forme & visualisation simple
ADINT : Advertising Intelligence
Scraping sur des sites d’annuaires
Scraping sur des sites internets
Osint Actif : Social Engineering : Etat de l’art
Deep Web : Comment trouver ce que l’on cherche dans l’obscurité ?
Cas concret : Recherche d’une personne ayant fait de multiples fraudes et arnaques. Cette personne a disparu de la circulation.
 
Jour 1 après-midi
 
Section 6 Cas réel et analyse
 

Modalités

Jusqu'a 8 jours avant le début de la formation, sous condition d'un dossier d'insciption complet

Méthodes

Fin de formation : entretien individuel.
Satisfaction des participants : questionnaire de satisfaction réalisé en fin de formation.
Assiduité : certificat de réalisation.
Validations des acquis : grille d'evalution  des acquis établie par le formateur en fin de formation.
Code de formation : OSINT

Tarifs

Prix public : 3349
Tarif & financement :
Nous vous accompagnons pour trouver la meilleure solution de financement parmi les suivantes :
Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
Le dispositif FNE-Formation.
L’OPCO (opérateurs de compétences) de votre entreprise.
France Travail: sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
CPF -MonCompteFormation
Contactez nous pour plus d’information : contact@aston-institut.com

Lieux & Horaires

Durée : 28 heures
Délai d'accès :
Jusqu’à 8 jours avant le début de la formation

Prochaines sessions

Handi-accueillante Accessible aux personnes en situations de handicap. Pour toutes demandes, contactez notre référente, Mme Rizlene Zumaglini Mail : rzumaglini@aston-ecole.com

à voir aussi dans le même domaine...

Formation continue

Sécurité offensive

PECM2

Piratage éthique et contre-mesures – niveau perfectionnement

Utiliser le piratage éthique pour souligner les faiblesses du Sl Identifier les contre-mesures à adopter Engager des actions préventives et correctives

35 heures de formations sur 5 Jours
En savoir plus

Formation continue

Sécurité offensive

HS1

Techniques de hacking & pentest – initiation

L’objectif de cette formation est de détecter les fragilités d'un système par la connaissance des différentes cibles d'un piratage, appliquer des mesures et des règles basiques pour lutter contre le hacking ainsi que de comprendre le mécanisme des principales attaques Cybers.

35 heures de formations sur 5 Jours
En savoir plus

Formation continue

Sécurité offensive

HS2

Techniques de hacking & pentest – perfectionnement

Faire l’état des lieux des menaces récentes et des faiblesses d’infrastructure courantes - Comprendre et expérimenter des techniques de hacking avancées Appréhender des méthodes offensives par la pratique.

35 heures de formations sur 5 Jours
En savoir plus

Formation continue

Sécurité offensive

HS3

Techniques de hacking & pentest avancées

Savoir protéger son système d’information Comprendre comment sécuriser tous les aspects d’un SI : réseau, applicatifs et Web Acquérir les connaissances et compétences nécessaires pour détecter des failles et mettre en œuvre des parades Savoir correctement réagir en cas d’attaque soudaine Être capable de mettre en application les compétences techniques acquises dans le cadre d’une intervention professionnelle

35 heures de formations sur 5 Jours
En savoir plus