Tags
Language
Tags
December 2024
Su Mo Tu We Th Fr Sa
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31 1 2 3 4

Apprenez Le Piratage Éthique : De Débutant À Expert

Posted By: Sigha
Apprenez Le Piratage Éthique : De Débutant À Expert

Apprenez Le Piratage Éthique : De Débutant À Expert
Dernière mise à jour : 6/2022
MP4 | Video: h264, 1280x720 | Audio: AAC, 44.1 KHz
Language: Français | Size: 1.67 GB | Duration: 4h 3m

Apprenez le piratage éthique et les tests de pénétration ! Et apprenez à vous défendre contre elles !

What you'll learn
Apprendre le piratage éthique à partir de zéro et les cinq phases des tests de pénétration.
Configurer votre laboratoire de piratage : Kali Linux et machines virtuelles (fonctionne avec Windows/Mac/Linux)
Créer des machines virtuelles *vulnérables* supplémentaires sur lesquelles nous pouvons pratiquer nos attaques.
Apprenez à contourner les pare-feu et les systèmes de détection d'intrusion grâce à un scan avancé.
Apprenez à accéder à tout type de machine : Windows/Linux/MacOS
Apprendre l'utilisation avancée de Metasploit Framework.
Effectuer un scan avancé d'un réseau entier
Apprendre l'utilisation avancée de Nmap
Requirements
Aucune connaissance en programmation ou en piratage n'est requise. Nous vous enseignons à partir de zéro !
Mac / Windows / Linux - tous les systèmes d'exploitation fonctionnent avec ce cours !
Description
Que vous soyez un débutant complet cherchant à devenir un hacker éthique, ou que vous soyez un étudiant cherchant à en savoir plus sur la sécurisation des systèmes informatiques, ou que vous soyez un programmeur cherchant à améliorer sa sécurité en ligne et à prévenir les attaques de pirates sur votre site Web, ce cours vous plongera dans le monde du hacking et des tests de pénétration.Ce cours est axé sur l'apprentissage par la pratique. Nous allons vous apprendre comment le piratage fonctionne en mettant en pratique les techniques et les méthodes utilisées par les pirates d'aujourd'hui. Nous allons commencer par créer notre laboratoire de piratage pour nous assurer que nous gardons vos ordinateurs en sécurité tout au long du cours, ainsi que de faire les choses légalement, et une fois que nous avons nos ordinateurs mis en place pour le piratage éthique, puis nous plongeons dans des sujets comme :1. LABORATOIRE DE HACK - Dans cette section, nous construisons notre propre laboratoire où nous pouvons effectuer nos attaques (Vous serez en mesure d'utiliser votre Mac, Windows, Linux systèmes d'exploitation ne vous inquiétez pas !) Ce laboratoire est essentiellement une machine virtuelle que nous utiliserons pour le piratage (Kali Linux) et tout au long du cours, nous créons également des machines virtuelles *vulnérables* supplémentaires sur lesquelles nous pouvons pratiquer nos attaques. La raison pour laquelle nous utilisons des machines virtuelles est que nous ne sommes pas autorisés à tester nos attaques sur des sites Web et des réseaux réels, nous créons donc notre propre environnement pour le faire.Télécharger Virtual Box et Kali LinuxCréer notre première machine virtuelleInstallation du système d'exploitation Kali LinuxLes 5 étapes d'un test de pénétrationNaviguer dans le système Kali LinuxCréer des fichiers et gérer des répertoiresCommandes réseau et privilèges Sudo dans Kali2. OPTIONNEL : PYTHON 101 - Apprendre la programmation en python 3 à partir de zéro. Cette section n'est pas obligatoire et est facultative pour ceux qui veulent apprendre à programmer afin d'être en mesure de construire vos propres outils de piratage éthique !Apprendre Python de baseApprendre Python intermédiaireApprendre Python : Gestion des erreursApprendre Python : E/S de fichiers3. RECONNAISSANCE - Nous apprenons ici ce que nous appelons le Footprinting, ou en d'autres termes, la collecte d'informations. Une fois que nous avons choisi notre cible, notre première tâche est d'obtenir autant d'informations que possible sur la cible.Qu'est-ce que la collecte d'informations ?Obtenir l'adresse IP, l'adresse physique en utilisant l'outil WhoisScan furtif de WhatwebTechnologie agressive de découverte de sites Web sur une plage d'adresses IPCollecte d'e-mails à l'aide de theHarvester Comment télécharger des outils en ligneTrouver des noms d'utilisateur avec SherlockBonus - Outil de récupération d'emails en Python 3En savoir plus sur la collecte d'informations4. SCANNING - C'est ici que les choses deviennent réelles. Dans cette section, nous recueillons également des informations, mais nous essayons de ne recueillir que des informations techniques (par exemple, s'ils ont des ports ouverts, s'ils ont un pare-feu, quels logiciels ils exécutent sur ces ports ouverts, quel système d'exploitation ils ont, s'il s'agit d'un système d'exploitation obsolète, etc.)Théorie de l'analyseTCP ET UDPInstallation d'une machine virtuelle vulnérableNetdiscoverEffectuer le premier scan NmapLes différents types de scans NmapDécouvrir le système d'exploitation cibleDétecter la version du service fonctionnant sur un port ouvertFiltrer la gamme de ports et la sortie des résultats du scanQu'est-ce qu'un Firewall/IDS ?Utiliser les leurres et la fragmentation des paquetsOptions du Nmap pour l'évasion de sécuritéNote : Il est temps de changer les choses !Projet de codage Python - Scanner de port5. ANALYSE DES VULNÉRABILITÉS - Dans cette section, nous utilisons les informations que nous avons recueillies lors du balayage (comme les logiciels que la cible fait tourner sur des ports ouverts) et avec ces informations, nous essayons de déterminer s'il y a des vulnérabilités connues.Trouver la première vulnérabilité avec les scripts NmapAnalyse manuelle des vulnérabilités et SearchsploitInstallation de NessusDécouvrir les vulnérabilités avec NessusScanner une machine Windows 7 avec Nessus6. EXPLOITATION ET ACCÈS - C'est la partie la plus intéressante du cours. C'est ici que nous attaquons et obtenons l'accès aux machines cibles. Tout au long de cette section, nous allons couvrir de nombreuses vulnérabilités et cibles différentes. Nous effectuons ces attaques sur nos machines virtuelles et couvrons un autre outil vraiment important pour un hacker éthique : Metasploit Framework. L'objectif de l'exploitation est d'entrer sur la machine cible. Cela signifie que nous devons déposer une charge utile sur cette machine cible afin de pouvoir l'utiliser pour naviguer dans ses systèmes, consulter ses fichiers, exécuter ce que nous voulons et supprimer ce que nous voulons sans que la cible n'en sache rien. Nous apprendrons également à créer nos propres virus et chevaux de Troie que nous pourrons livrer à la cible par le biais d'un e-mail ou d'une clé USB.Qu'est-ce que l'exploitation ?Qu'est-ce qu'une vulnérabilité ?Reverse Shells, Bind Shells …Structure du cadre MetasploitCommandes de base de MsfconsoleNotre première exploitation - Exploitation de vsftp 2.3.4Les erreurs de configuration sont fréquentes - Exploitation du BindshellDivulgation d'informations - Exploitation de TelnetVulnérabilité logicielle - Exploitation de SambaAttaque de SSH - Attaque BruteforceDéfi de l'exploitation - 5 exploitations différentesExplication de la configuration de Windows 7Attaque Eternal Blue - Exploitation de Windows 7Attaque DoublePulsar - Exploit WindowsVulnérabilité BlueKeep - Exploit WindowsRoutersploitInformations d'identification par défaut du routeurConfiguration d'un Windows 10 vulnérablePlanter une machine Windows 10 à distanceExploiter une machine Windows 10 à distanceGénérer une charge utile de base avec MsfvenomUtilisation avancée de MsfvenomGénérer une charge utile Powershell à l'aide de VeilCréation d'une charge utile TheFatRatHexeditor et les antivirusFaire en sorte que notre charge utile ouvre une image7. POST EXPLOITATION - C'est ce qui vient après l'exploitation. La post-exploitation est ce que nous faisons sur la machine cible après l'avoir exploitée. Puisque nous sommes sur cette machine, nous pouvons faire beaucoup de choses en fonction de ce que nous voulons en retirer. À la fin, après avoir fait tout ce que nous voulions, nous voulons nous assurer que nous couvrons nos traces en supprimant tous les journaux d'événements ou en supprimant toute preuve que nous étions sur cette machine.Théorie de la post-exploitationCommandes de base de MeterpreterAugmentation des privilèges avec différents modulesCréation de la persistance sur le système cibleModules de post-exploitationProjet de codage Python - Backdoor8. TEST DE PÉNÉTRATION DE SITE WEB - C'est un autre sujet important pour un hacker éthique. Dans cette section, nous ciblons principalement les sites Web et leurs bogues/vulnérabilités. Ces vulnérabilités peuvent être des erreurs de configuration, des injections SQL (nous interagissons avec la base de données), des divulgations d'informations (nous avons accès par erreur à des informations qui ne devraient pas exister), des injections de commandes (nous interagissons directement avec le système par le biais de la page Web), XSS (Cross Site Scripting Attack et injection de code Javascript sur la page).Théorie du test de pénétration de site WebDemande et réponse HTTPCollecte d'informations et outil DirbConfiguration de BurpsuiteExploitation de ShellShockExploitation de l'injection de commandesObtention du shell Meterpreter avec exécution de commandesXSS réfléchi et vol de cookiesXSS stockéInjection HTMLInjection SQLVulnérabilité CSRFAttaque par Bruteforce Hydra Intrusion de BurpsuiteProjet de codage Python - Login Brute-force + Découverte de répertoire9. MAN IN THE MIDDLE - Il s'agit d'une attaque qui est utilisée à l'intérieur d'un réseau. Elle nous permet de renifler n'importe quelle donnée non chiffrée et de la voir en texte clair. Il peut également s'agir de voir les mots de passe en clair sur certains sites Web. Il existe de nombreux outils qui peuvent réaliser cette attaque pour nous et nous couvrons quelques-uns des principaux outils dans cette section.Théorie - Attaque de l'homme du milieuBettercap ARP SpoofingReniflage du mot de passe d'EttercapEmpoisonnement manuel du cache ARP d'une cible avec Scapy10. WIFI CRACKING - C'est la section où nous voulons accéder à un réseau en craquant son mot de passe sans fil.Théorie du piratage sans filMettre la carte sans fil en mode surveillanceDésauthentification des appareils et saisie du mot de passeCraquage du mot de passe AircrackCraquage du mot de passe Hashcat11. INGÉNIERIE SOCIALE - C'est un sujet que nous abordons dans presque toutes les sections. L'ingénierie sociale est une attaque sur les humains puisque, comme nous le savons, les gens sont toujours la sécurité la plus faible !+ beaucoup beaucoup plus !Nous vous garantissons qu'il s'agit du cours en ligne le plus complet sur les compétences en matière de piratage et de sécurité ! Regardez la vidéo de présentation du cours pour voir tous les sujets que nous allons couvrir, tous les projets que nous allons construire, et toutes les techniques que vous allez apprendre pour devenir un hacker éthique et un testeur d'intrusion de haut niveau !

Who this course is for:
Toute personne intéressée par l'apprentissage de Python et du piratage éthique.,Toute personne souhaitant aller au-delà d'un tutoriel normal pour "débutants" qui ne vous donne pas l'occasion de pratiquer.,Toute personne souhaitant apprendre comment les hackers piratent les systèmes informatiques,Tout développeur souhaitant sécuriser ses systèmes informatiques contre les pirates.


Apprenez Le Piratage Éthique : De Débutant À Expert


For More Courses Visit & Bookmark Your Preferred Language Blog
From Here: English - Français - Italiano - Deutsch - Español - Português - Polski - Türkçe - Русский