Tags
Language
Tags
June 2025
Su Mo Tu We Th Fr Sa
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 1 2 3 4 5
    Attention❗ To save your time, in order to download anything on this site, you must be registered 👉 HERE. If you do not have a registration yet, it is better to do it right away. ✌

    ( • )( • ) ( ͡⚆ ͜ʖ ͡⚆ ) (‿ˠ‿)
    SpicyMags.xyz

    Hacking Éthique : Apprendre À Programmer En Python (Dernière mise à jour : 9/2022)

    Posted By: ELK1nG
    Hacking Éthique : Apprendre À Programmer En Python (Dernière mise à jour : 9/2022)

    Hacking Éthique : Apprendre À Programmer En Python
    Dernière mise à jour : 9/2022
    MP4 | Video: h264, 1280x720 | Audio: AAC, 44.1 KHz
    Language: Français | Size: 8.11 GB | Duration: 14h 26m

    Créez des outils de Sécurité Informatique en Python en partant de zéro

    What you'll learn
    Programmer divers outils en langage Python à partir de zéro.
    Connaître les bases fondamentales de Python, et les appliquer dans les domaines de vos choix.
    Comment la programmation s'articule autour du hacking éthique.
    Comment installer un environnement de travail sain, et comment programmer étape par étape.
    Appliquer les grands domaines du hacking éthique à la programmation (réseau, forensique, web, système, etc…).
    Comment programmer de façon rapide, simple, souple et en utilisant un débogueur.
    Comment utiliser vos connaissances pour améliorer le monde numérique.
    Comment les outils et failles informatiques populaires fonctionnent.
    Apprendre à programmer en Python sous (Kali) Linux
    Requirements
    De la passion pour la programmation Python et pour la cybersécurité
    Une machine Windows avec 6Go de RAM minimum
    Description
    Bienvenue dans ce cours dédié à l'apprentissage du langage Python à partir de zéro, avec une orientation hacking éthique.Vous allez découvrir comment créer de véritables programmes utilisés par les hackers : un casseur de mots de passe avec plusieurs modes de cassage (dictionnaire, incrémental, en ligne, et intelligent)un outil de forensique pour récupérer des métadonnées cachées dans des fichiers PDF, Image, ou dans n'importe quel programmeun outil d'usurpation réseau permettant de vous placer dans le cas de l'homme du milieu dans le réseau local (modification de pages web à la volée)un scanner de vulnérabilités web en interface graphique pour découvrir des failles XSS et SQL dans vos sites web, le tout avec les bons standards de programmation, du parallélisme, la gestion d'erreurs, etc…MISE À JOUR : 40 000 étudiants suivent mes cours ! Merci d'être si nombreux !Le cours se veut à la fois pratique et interactif, vous aurez de quoi vous entraîner sur vos systèmes sans rien casser et vous pourrez poser vos questions à tout moment si vous en avez.L'idée de ce cours est de vous faire passer du stade de "j'ai entendu parler de Python" au stade de pouvoir développer vos propres programmes tout en aiguisant vos connaissances en sécurité informatique.J'ai conçu ce cours comme si j'étais assis à côté de vous en train de programmer et de vous enseigner en même temps mes conseils, les erreurs à éviter, etc…Vous aurez également accès à des quiz, des exercices et diverses ressources additionnelles pour devenir véritable polyvalent en langage python afin de continuer dans la voie de votre choix ! En somme, vous aurez tout ce qu'il vous faut pour apprendre à programmer en Python de la meilleure de façons. À propos :Cyberini est un centre de formation spécialisé en hacking éthique créé en 2017 et noté 4,6/5 sur le thème "Qualité des cours" d'après un sondage Typeform auprès de 100 étudiants entre mars et décembre 2020.Michel KARTNER est le fondateur de Cyberini.Formateur cybersécurité indépendant depuis 2013, il détient un Master en réseaux informatiques et systèmes embarqués.Il a été consultant cybersécurité junior dans une grande entreprise internationale où il travaillait à la fois sur des projets clients et des projets internes.Fortes de + de 40 000 étudiants, les formations Cyberini sont appréciées pour leur côté pratique et directement utilisable au quotidien et/ou dans le cadre professionnel. Le support technique est inclut par défaut, sans frais supplémentaires, ainsi que toutes les mises à jour.“Michel n’est pas un pirate, c’est un hacker éthique qui aide les internautes à se protéger.”— Complément d’enquête émission dédiée aux écoutes téléphoniques – FRANCE 2NOTES IMPORTANTES: - Les systèmes, méthodologies et programmes cités dans ce cours sont utilisés à but éducatif et préventif uniquement, et dans le cadre d'une utilisation à titre privé. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Cependant, Il VOUS incombe de vérifier toutes les lois applicables à votre situation et toutes les règles ou contrats en vigueur, notamment avec des prestataires/hébergeurs utilisés. En rejoignant ce cours, vous vous déclarez ainsi seul(e) responsable de vos actions, et aucune responsabilité de la part de l'instructeur ne sera engagée quant à la mauvaise utilisation du contenu enseigné. En d'autres termes, ce cours n'est pas destiné aux apprentis PIRATES informatiques, qui n'auront pas ce qu'ils cherchent et qui seront écartés du cours s'ils contreviennent à cette ligne de conduite. - Ce cours n'est affilié à aucun autre cours sur le Hacking dont je ne suis pas l'auteur (Cyberini/Michel Kartner). Attention au contenu recopié ou très similaire dont je ne pourrai fournir aucune approbation ni support.Un cours by Cyberini (Michel Kartner).

    Overview

    Section 1: INTRODUCTION ET FONDAMENTAUX DE LINUX

    Lecture 1 Ce que vous saurez faire à l'issue de ce cours

    Lecture 2 Installation de Virtualbox

    Lecture 3 Installation de Kali en tant que machine virtuelle

    Lecture 4 Installation de Kali en tant que machine virtuelle sous Mac

    Lecture 5 CHECK LIST ANTI ERREURS

    Lecture 6 Agrandir la taille de fenêtre (Additions invité)

    Lecture 7 Résolution de bugs avec Kali et Virtualbox

    Lecture 8 Configuration de Kali Linux

    Lecture 9 AU SUJET DES VERSIONS DE KALI

    Lecture 10 Fonctionnement du système de fichiers Linux

    Lecture 11 Les commandes fondamentales de Linux (partie 1)

    Lecture 12 Les commandes fondamentales de Linux (partie 2)

    Lecture 13 Les commandes fondamentales de Linux (partie 3)

    Lecture 14 Installation de Metasploitable en tant que machine virtuelle

    Lecture 15 Installation et Configuration de l'Environnement de développement Pycharm

    Section 2: LES BASES DE PYTHON

    Lecture 16 Bases de Python : Les types de variables

    Lecture 17 Bases de Python : Listes, Tuples, Imports…

    Lecture 18 Bases de Python : Dictionnaires, Fonctions, et Flux de code

    Lecture 19 Bases de Python : Conditions et Boucles

    Lecture 20 Bases de Python : Votre première Fonction Complète

    Lecture 21 Bases de Python : Les Bonnes Pratiques PEP8

    Lecture 22 Avant de continuer… [et d'apprendre à programmer en Python]

    Section 3: PROGRAMMER UN CASSEUR DE MOTS DE PASSE

    Lecture 23 Casseur de mots de passe : Lire un Fichier de mots-clés et hachage

    Lecture 24 Casseur de mots de passe : Créer des Arguments en ligne de commande

    Lecture 25 Casseur de mots de passe : Fonction Récursive de Génération de mots de passe

    Lecture 26 Casseur de mots de passe : Communiquer avec Internet pour la Recherche de Hashs

    Lecture 27 Casseur de mots de passe : Commentaires et Création de Modules

    Lecture 28 Casseur de mots de passe : Programmation Orientée Objet

    Lecture 29 Casseur de mots de passe : Parallélisme pour accélérer la recherche

    Lecture 30 Casseur de mots de passe : Débogage de code

    Lecture 31 Casseur de mots de passe : Création d'une fonction intelligente par RegEx

    Section 4: PROGRAMMER UN OUTIL DE FORENSIQUE EN PYTHON

    Lecture 32 Outil de Forensique : Découvrir des Métadonnées PDF

    Lecture 33 Outil de Forensique : Découvrir du Texte Caché dans des Programmes

    Lecture 34 Outil de Forensique : Découvrir des Métadonnées EXIF dans des Images

    Lecture 35 Outil de Forensique : Découvrir des coordonnées GPS et affichage sur une carte

    Lecture 36 Outil de Forensique : Découvrir des Artefacts dans Firefox (sites visités)

    Lecture 37 Outil de Forensique : Export de données en HTML

    Lecture 38 Outil de Forensique : Récupérer les Cookies de Firefox

    Section 5: PROGRAMMER UN DNS + ARP SPOOFER EN PYTHON

    Lecture 39 Créer un renifleur Réseau en Python

    Lecture 40 Renifleur et Récupération de Mots de passe visibles en clair

    Lecture 41 Fonctionnement du DNS Spoofing (usurpation DNS)

    Lecture 42 DNS Spoofing en Local : Interception de traffic (Scapy + iptables)

    Lecture 43 DNS Spoofing en Local : Modification de pages web à la volée

    Lecture 44 DNS Spoofing à Distance : Homme du milieu et modification de pages web

    Lecture 45 Fonctionnement de l'ARP Spoofing

    Lecture 46 ARP Spoofing : Votre Propre Script Python

    Lecture 47 ARP Spoofing : Restaurer la table ARP

    Section 6: PROGRAMMER UN SCANNER DE VULNÉRABILITÉS WEB EN PYTHON

    Lecture 48 Web Scanner : Le module mechanize pour simuler une connexion web

    Lecture 49 Web Scanner : Beautiful Soup pour lire le contenu des pages web

    Lecture 50 Web Scanner : Création du Crawler (robot d’indexation)

    Lecture 51 Web Scanner : Introduction à Tkinter pour les interfaces graphiques

    Lecture 52 Web Scanner : Utiliser PAGE pour accélérer la création d’interfaces graphiques

    Lecture 53 Web Scanner : Création de l’interface graphique de notre programme

    Lecture 54 Web Scanner : Lier le code à l’interface

    Lecture 55 Web Scanner : Comprendre et Détecter l’Injection SQL

    Lecture 56 Web Scanner : Recherche Automatisée SQL

    Lecture 57 Web Scanner : Mettre en place un système de Session

    Lecture 58 Web Scanner : Comprendre et Détecter la Faille XSS

    Lecture 59 Web Scanner : Afficher les Résultats du Scan dans l’interface

    Lecture 60 Web Scanner : Ajout du système de connexion dans l’interface

    Lecture 61 Web Scanner : Mise en place de l’export du Rapport HTML

    Section 7: CONCLUSION ET PERSPECTIVES

    Lecture 62 Conclusion de ce cours

    Lecture 63 Faites-vous certifier en Cybersécurité !

    Lecture 64 Faites-vous certifier en Python !

    Toutes personnes intéressées par la programmation Python (particuliers ou dans le monde professionnel),Toutes personnes intéressées par le hacking éthique,Toutes personnes souhaitant étendre sa liste de compétences,Toutes personnes curieuses de savoir "comment les outils des pirates sont créés"