Hacking Éthique : Apprendre À Programmer En Python
Dernière mise à jour : 9/2022
MP4 | Video: h264, 1280x720 | Audio: AAC, 44.1 KHz
Language: Français | Size: 8.11 GB | Duration: 14h 26m
Dernière mise à jour : 9/2022
MP4 | Video: h264, 1280x720 | Audio: AAC, 44.1 KHz
Language: Français | Size: 8.11 GB | Duration: 14h 26m
Créez des outils de Sécurité Informatique en Python en partant de zéro
What you'll learn
Programmer divers outils en langage Python à partir de zéro.
Connaître les bases fondamentales de Python, et les appliquer dans les domaines de vos choix.
Comment la programmation s'articule autour du hacking éthique.
Comment installer un environnement de travail sain, et comment programmer étape par étape.
Appliquer les grands domaines du hacking éthique à la programmation (réseau, forensique, web, système, etc…).
Comment programmer de façon rapide, simple, souple et en utilisant un débogueur.
Comment utiliser vos connaissances pour améliorer le monde numérique.
Comment les outils et failles informatiques populaires fonctionnent.
Apprendre à programmer en Python sous (Kali) Linux
Requirements
De la passion pour la programmation Python et pour la cybersécurité
Une machine Windows avec 6Go de RAM minimum
Description
Bienvenue dans ce cours dédié à l'apprentissage du langage Python à partir de zéro, avec une orientation hacking éthique.Vous allez découvrir comment créer de véritables programmes utilisés par les hackers : un casseur de mots de passe avec plusieurs modes de cassage (dictionnaire, incrémental, en ligne, et intelligent)un outil de forensique pour récupérer des métadonnées cachées dans des fichiers PDF, Image, ou dans n'importe quel programmeun outil d'usurpation réseau permettant de vous placer dans le cas de l'homme du milieu dans le réseau local (modification de pages web à la volée)un scanner de vulnérabilités web en interface graphique pour découvrir des failles XSS et SQL dans vos sites web, le tout avec les bons standards de programmation, du parallélisme, la gestion d'erreurs, etc…MISE À JOUR : 40 000 étudiants suivent mes cours ! Merci d'être si nombreux !Le cours se veut à la fois pratique et interactif, vous aurez de quoi vous entraîner sur vos systèmes sans rien casser et vous pourrez poser vos questions à tout moment si vous en avez.L'idée de ce cours est de vous faire passer du stade de "j'ai entendu parler de Python" au stade de pouvoir développer vos propres programmes tout en aiguisant vos connaissances en sécurité informatique.J'ai conçu ce cours comme si j'étais assis à côté de vous en train de programmer et de vous enseigner en même temps mes conseils, les erreurs à éviter, etc…Vous aurez également accès à des quiz, des exercices et diverses ressources additionnelles pour devenir véritable polyvalent en langage python afin de continuer dans la voie de votre choix ! En somme, vous aurez tout ce qu'il vous faut pour apprendre à programmer en Python de la meilleure de façons. À propos :Cyberini est un centre de formation spécialisé en hacking éthique créé en 2017 et noté 4,6/5 sur le thème "Qualité des cours" d'après un sondage Typeform auprès de 100 étudiants entre mars et décembre 2020.Michel KARTNER est le fondateur de Cyberini.Formateur cybersécurité indépendant depuis 2013, il détient un Master en réseaux informatiques et systèmes embarqués.Il a été consultant cybersécurité junior dans une grande entreprise internationale où il travaillait à la fois sur des projets clients et des projets internes.Fortes de + de 40 000 étudiants, les formations Cyberini sont appréciées pour leur côté pratique et directement utilisable au quotidien et/ou dans le cadre professionnel. Le support technique est inclut par défaut, sans frais supplémentaires, ainsi que toutes les mises à jour.“Michel n’est pas un pirate, c’est un hacker éthique qui aide les internautes à se protéger.”— Complément d’enquête émission dédiée aux écoutes téléphoniques – FRANCE 2NOTES IMPORTANTES: - Les systèmes, méthodologies et programmes cités dans ce cours sont utilisés à but éducatif et préventif uniquement, et dans le cadre d'une utilisation à titre privé. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Cependant, Il VOUS incombe de vérifier toutes les lois applicables à votre situation et toutes les règles ou contrats en vigueur, notamment avec des prestataires/hébergeurs utilisés. En rejoignant ce cours, vous vous déclarez ainsi seul(e) responsable de vos actions, et aucune responsabilité de la part de l'instructeur ne sera engagée quant à la mauvaise utilisation du contenu enseigné. En d'autres termes, ce cours n'est pas destiné aux apprentis PIRATES informatiques, qui n'auront pas ce qu'ils cherchent et qui seront écartés du cours s'ils contreviennent à cette ligne de conduite. - Ce cours n'est affilié à aucun autre cours sur le Hacking dont je ne suis pas l'auteur (Cyberini/Michel Kartner). Attention au contenu recopié ou très similaire dont je ne pourrai fournir aucune approbation ni support.Un cours by Cyberini (Michel Kartner).
Overview
Section 1: INTRODUCTION ET FONDAMENTAUX DE LINUX
Lecture 1 Ce que vous saurez faire à l'issue de ce cours
Lecture 2 Installation de Virtualbox
Lecture 3 Installation de Kali en tant que machine virtuelle
Lecture 4 Installation de Kali en tant que machine virtuelle sous Mac
Lecture 5 CHECK LIST ANTI ERREURS
Lecture 6 Agrandir la taille de fenêtre (Additions invité)
Lecture 7 Résolution de bugs avec Kali et Virtualbox
Lecture 8 Configuration de Kali Linux
Lecture 9 AU SUJET DES VERSIONS DE KALI
Lecture 10 Fonctionnement du système de fichiers Linux
Lecture 11 Les commandes fondamentales de Linux (partie 1)
Lecture 12 Les commandes fondamentales de Linux (partie 2)
Lecture 13 Les commandes fondamentales de Linux (partie 3)
Lecture 14 Installation de Metasploitable en tant que machine virtuelle
Lecture 15 Installation et Configuration de l'Environnement de développement Pycharm
Section 2: LES BASES DE PYTHON
Lecture 16 Bases de Python : Les types de variables
Lecture 17 Bases de Python : Listes, Tuples, Imports…
Lecture 18 Bases de Python : Dictionnaires, Fonctions, et Flux de code
Lecture 19 Bases de Python : Conditions et Boucles
Lecture 20 Bases de Python : Votre première Fonction Complète
Lecture 21 Bases de Python : Les Bonnes Pratiques PEP8
Lecture 22 Avant de continuer… [et d'apprendre à programmer en Python]
Section 3: PROGRAMMER UN CASSEUR DE MOTS DE PASSE
Lecture 23 Casseur de mots de passe : Lire un Fichier de mots-clés et hachage
Lecture 24 Casseur de mots de passe : Créer des Arguments en ligne de commande
Lecture 25 Casseur de mots de passe : Fonction Récursive de Génération de mots de passe
Lecture 26 Casseur de mots de passe : Communiquer avec Internet pour la Recherche de Hashs
Lecture 27 Casseur de mots de passe : Commentaires et Création de Modules
Lecture 28 Casseur de mots de passe : Programmation Orientée Objet
Lecture 29 Casseur de mots de passe : Parallélisme pour accélérer la recherche
Lecture 30 Casseur de mots de passe : Débogage de code
Lecture 31 Casseur de mots de passe : Création d'une fonction intelligente par RegEx
Section 4: PROGRAMMER UN OUTIL DE FORENSIQUE EN PYTHON
Lecture 32 Outil de Forensique : Découvrir des Métadonnées PDF
Lecture 33 Outil de Forensique : Découvrir du Texte Caché dans des Programmes
Lecture 34 Outil de Forensique : Découvrir des Métadonnées EXIF dans des Images
Lecture 35 Outil de Forensique : Découvrir des coordonnées GPS et affichage sur une carte
Lecture 36 Outil de Forensique : Découvrir des Artefacts dans Firefox (sites visités)
Lecture 37 Outil de Forensique : Export de données en HTML
Lecture 38 Outil de Forensique : Récupérer les Cookies de Firefox
Section 5: PROGRAMMER UN DNS + ARP SPOOFER EN PYTHON
Lecture 39 Créer un renifleur Réseau en Python
Lecture 40 Renifleur et Récupération de Mots de passe visibles en clair
Lecture 41 Fonctionnement du DNS Spoofing (usurpation DNS)
Lecture 42 DNS Spoofing en Local : Interception de traffic (Scapy + iptables)
Lecture 43 DNS Spoofing en Local : Modification de pages web à la volée
Lecture 44 DNS Spoofing à Distance : Homme du milieu et modification de pages web
Lecture 45 Fonctionnement de l'ARP Spoofing
Lecture 46 ARP Spoofing : Votre Propre Script Python
Lecture 47 ARP Spoofing : Restaurer la table ARP
Section 6: PROGRAMMER UN SCANNER DE VULNÉRABILITÉS WEB EN PYTHON
Lecture 48 Web Scanner : Le module mechanize pour simuler une connexion web
Lecture 49 Web Scanner : Beautiful Soup pour lire le contenu des pages web
Lecture 50 Web Scanner : Création du Crawler (robot d’indexation)
Lecture 51 Web Scanner : Introduction à Tkinter pour les interfaces graphiques
Lecture 52 Web Scanner : Utiliser PAGE pour accélérer la création d’interfaces graphiques
Lecture 53 Web Scanner : Création de l’interface graphique de notre programme
Lecture 54 Web Scanner : Lier le code à l’interface
Lecture 55 Web Scanner : Comprendre et Détecter l’Injection SQL
Lecture 56 Web Scanner : Recherche Automatisée SQL
Lecture 57 Web Scanner : Mettre en place un système de Session
Lecture 58 Web Scanner : Comprendre et Détecter la Faille XSS
Lecture 59 Web Scanner : Afficher les Résultats du Scan dans l’interface
Lecture 60 Web Scanner : Ajout du système de connexion dans l’interface
Lecture 61 Web Scanner : Mise en place de l’export du Rapport HTML
Section 7: CONCLUSION ET PERSPECTIVES
Lecture 62 Conclusion de ce cours
Lecture 63 Faites-vous certifier en Cybersécurité !
Lecture 64 Faites-vous certifier en Python !
Toutes personnes intéressées par la programmation Python (particuliers ou dans le monde professionnel),Toutes personnes intéressées par le hacking éthique,Toutes personnes souhaitant étendre sa liste de compétences,Toutes personnes curieuses de savoir "comment les outils des pirates sont créés"