Hacking Éthique : Le Cours Complet
Dernière mise à jour : 9/2022
MP4 | Video: h264, 1280x720 | Audio: AAC, 44.1 KHz
Language: Français | Size: 8.61 GB | Duration: 14h 41m
Dernière mise à jour : 9/2022
MP4 | Video: h264, 1280x720 | Audio: AAC, 44.1 KHz
Language: Français | Size: 8.61 GB | Duration: 14h 41m
Apprenez les bases de la cybersécurité pour vous protéger des cyberattaques
What you'll learn
Comprendre les méthodes et les outils de base utilisés pour vous pirater afin de vous en défendre et de les déjouer.
Sécuriser des systèmes informatiques, des réseaux, et des sites web.
Créer votre propre laboratoire de test pour pratiquer légalement et sans rien casser.
Comprendre le fonctionnement des systèmes, des réseaux et de l'informatique de manière générale.
Détecter des vulnérabilités informatiques dans VOS systèmes informatiques, et les corriger.
Acquérir des connaissances indispensables dans les années à venir au vu du nombre grandissant de cyberattaques.
Prendre votre vie numérique en main, en vous mettant à jour techniquement.
Enseigner à votre tour les bases de la sécurité informatique que vous aurez apprises à vos proches.
Vous préparer aux métiers dans le domaine de la sécurité des systèmes d'information, ou à des certifications informatiques.
Découvrir un monde nouveau, la face mystérieuse de l'informatique, et mettre vos compétences aux profits de votre entourage ou de vos clients.
Requirements
Configuration matérielle : Windows 10 de préférence, 8Go de RAM min., et 40Go d'espace disque libre
Savoir différencier "Hacking éthique" de "piratage informatique"
Être de Bonne humeur et prêt(e) à apprendre sur le long terme !
Description
Bienvenue dans ce cours vidéo sur le hacking éthique ! À travers celui-ci, vous allez apprendre beaucoup de concepts fondamentaux en sécurité informatique.Le cours se veut à la fois pratique et interactif, vous aurez de quoi vous entraîner sur vos systèmes sans rien casser et vous pourrez poser vos questions à tout moment si vous en avez.Les cyberattaques les plus populaires seront traitées dans ce cours, de façon à vous enseigner les bases de la cybersécurité dans les grands domaines informatiques (web, réseau, système, etc). Le tout dans le respect des lois et de l'éthique du hacking.MISE À JOUR 2022 : 33 000+ étudiants suivent ce cours ! Que dis-je !? 35 000+ !! Merci d'être si nombreux ! Vous êtes officiellement sur la page du cours de Hacking éthique francophone le plus populaire du web. Il a été mis à jour pour l'occasion. Content de vous compter parmi nous pour vous plonger dans ce domaine palpitant !Le cours est divisé en 12 sections : 1. IntroductionVous découvrirez ce que vous allez apprendre dans ce cours et ce que vous saurez faire à l'issue de celui-ci.2. Démarrer en Sécurité InformatiqueVous allez acquérir les fondations de la sécurité informatique et les bases que tout hacker éthique doit connaître.3. Le hacking éthique : fondamentaux et préparation du labVous allez créer votre propre "labo de test" avec Kali Linux pour tester les outils que vous utiliserez à travers ce cours sans rien casser et en toute légalité.4. La reconnaissanceVous comprendrez comment se déroule la première phase d'un test d'intrusion à travers diverses méthodes (Google Hacking, adresse e-mail…etc) et outils (Maltego, whois, dns…etc) permettant de découvrir beaucoup d'informations sensibles…5. Le Scanning Réseau & WebVous saurez comment découvrir des services faillibles dans vos serveurs ou des vulnérabilités dans vos sites web. Nous utiliserons des scanners de vulnérabilités comme Nikto et NMap pour identifier et sécuriser les failles.6. Gagner l'accèsVous découvriez comment gagner l'accès sur l'une de vos machines en vous basant sur les informations et vulnérabilités découvertes dans les étapes précédentes. Nous en déduirons des moyens de protection réalistes et efficaces.7. Le Social EngineeringLa faille humaine n'aura plus de secret pour vous, vous découvrirez les principales attaques qui VOUS visent directement, et saurez vous en protéger.8. Les failles WebVous passerez en revue le top 10 des failles web les plus populaires. Vous saurez comment elles fonctionnent et vous saurez les corriger.9. Les failles réseauVous passerez en revue les failles réseau les plus populaires et vous saurez mettre en place des moyens de prévention et de protection efficaces.10. Les logiciels malveillantsVous découvrirez les "malwares" (trojan, keyloggers, backdoors…etc) les plus populaires et vous apprendrez à vous en défendre à l'aide de divers outils et méthodes antimalwares.11. Cryptographie & StéganographieVous apprendrez les concepts de base en Cryptographie et en Stéganographie. Vous aurez des notions de SSL/TLS, PGP, etc…12. Conclusion & PerspectivesVous obtiendrez mes derniers conseils pour bien continuer dans ce domaine, et vous pourrez bénéficier d'une réduction avantageuse pour obtenir plus de produits vous permettant de vous spécialiser dans un domaine de votre choix.Ce que vous saurez faire à la fin de ce cours :• Sécuriser des systèmes et des sites web • Comprendre les méthodes et les outils des pirates pour vous en défendre et ne plus tomber dans leurs pièges • Mieux comprendre le fonctionnement des systèmes, des réseaux et de l'informatique de manière générale• Créer votre propre laboratoire de test pour pratiquer sans casser (Kali Linux)• Réutiliser voire même enseigner les bases de la sécurité informatique que vous aurez apprises • Vous préparer aux métiers ou études dans la sécurité informatique • Découvrir un monde nouveau, la face mystérieuse de l'informatique, et mettre vos compétences aux profits d'autres personnes, ou de vous-même. Ce cours de cybersécurité s'adresse aux débutants et initiés en priorité. Vous saurez à la fin de chaque session comment détecter et corriger concrètement les diverses vulnérabilités. Vous aurez également un quiz de fin de section et diverses ressources additionnelles pour compléter les vidéos. À propos :Cyberini est un centre de formation spécialisé en hacking éthique créé en 2017 et noté 4,6/5 sur le thème "Qualité des cours" d'après un sondage Typeform auprès de 100 étudiants entre mars et décembre 2020.Michel KARTNER est le fondateur de Cyberini.Formateur cybersécurité indépendant depuis 2013, il détient un Master en réseaux informatiques et systèmes embarqués.Il a été consultant cybersécurité junior dans une grande entreprise internationale où il travaillait à la fois sur des projets clients et des projets internes.Fortes de + de 40 000 étudiants, les formations Cyberini sont appréciées pour leur côté pratique et directement utilisable au quotidien et/ou dans le cadre professionnel. Le support technique est inclut par défaut, sans frais supplémentaires, ainsi que toutes les mises à jour.“Michel n’est pas un pirate, c’est un hacker éthique qui aide les internautes à se protéger.”— Complément d’enquête émission dédiée aux écoutes téléphoniques – FRANCE 2NOTES IMPORTANTES: - Les systèmes, méthodologies et programmes cités dans ce cours sont utilisés à but éducatif et préventif uniquement, et dans le cadre d'une utilisation à titre privé. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Cependant, Il VOUS incombe de vérifier toutes les lois applicables à votre situation et toutes les règles ou contrats en vigueur, notamment avec des prestataires/hébergeurs utilisés. En rejoignant ce cours, vous vous déclarez ainsi seul(e) responsable de vos actions, et aucune responsabilité de la part de l'instructeur ne sera engagée quant à la mauvaise utilisation du contenu enseigné. En d'autres termes, ce cours n'est pas destiné aux apprentis PIRATES informatiques, qui n'auront pas ce qu'ils cherchent et qui seront écartés du cours s'ils contreviennent à cette ligne de conduite.
- Ce cours n'est affilié à aucun autre cours sur le Hacking dont je ne suis pas l'auteur (Cyberini/Michel Kartner). ATTENTION au contenu recopié ou très similaire dont je ne pourrai fournir aucune approbation ni support.Un cours by Cyberini (Michel Kartner).Crédits image : shutterstock.
Overview
Section 1: Introduction
Lecture 1 Présentation de ce cours
Lecture 2 CHANGELOG DES MISES À JOUR DU COURS [2021]
Lecture 3 Ce que vous saurez bientôt faire
Lecture 4 Téléchargez les ressources PDF du cours vidéo
Lecture 5 Pourquoi il est intéressant d'apprendre la sécurité informatique
Section 2: Démarrer en Sécurité Informatique
Lecture 6 Piégez maintenant vos systèmes et découvrez si vous avez été piraté(e) !
Lecture 7 Qu'est-ce qu'un "HACKER" ?
Lecture 8 Les bases de la sécurité informatique
Lecture 9 Vulnérabilités, Menaces et Exploits
Lecture 10 Les Concepts de Cyber Sécurité (Défense en profondeur, modèle Zéro confiance)
Lecture 11 Rappels sur les Lois
Section 3: Le Hacking éthique : fondamentaux et préparation du Lab
Lecture 12 Télécharger & Installer VirtualBox
Lecture 13 Installation Facile de Kali Linux en tant que machine virtuelle sous Windows
Lecture 14 Installation de Kali Linux avec Virtualbox sous Mac
Lecture 15 Agrandir la taille de la fenêtre (additions invité)
Lecture 16 CHECKLIST ANTI ERREURS
Lecture 17 Résoudre les erreurs courantes avec Virtualbox & Kali Linux
Lecture 18 AU SUJET DES VERSIONS DE KALI
Lecture 19 Premiers pas avec Kali Linux
Lecture 20 Commandes de base sous Kali Linux (et Linux)
Lecture 21 Initiation à la programmation C sous Kali
Lecture 22 Initiation à la programmation Python sous Kali
Lecture 23 Téléchargement et installation de Metasploitable
Lecture 24 Télécharger et Installer (gratuitement) une machine virtuelle Windows 10
Lecture 25 Les 5 phases d'un test d'intrusion en sécurité informatique
Lecture 26 Note important avant de continuer
Section 4: La Reconnaissance
Lecture 27 Déroulement de la reconnaissance
Lecture 28 EXEMPLE : Reconnaissance sur un site web
Lecture 29 Le Google Hacking : explications et contre-mesures
Lecture 30 CHALLENGE : Trouvez ces informations sur Internet
Lecture 31 Réponse au CHALLENGE [SPOILER]
Lecture 32 Introduction à Shodan et à la recherche Facebook
Lecture 33 Se protéger du Google Hacking
Lecture 34 Introduction à DNS
Lecture 35 Pratique avec DNS (nslookup et dig)
Lecture 36 EXEMPLE : récupérer le champ DNS de scanme.nmap.org
Lecture 37 Le cas des adresses e-mail
Lecture 38 Récupérer des informations publiques sur un site web (whois, adresses IP…etc)
Lecture 39 Collecter et analyser des données avec Maltego
Lecture 40 Utilisation de recon-ng pour accélérer la recherche d'informations
Section 5: Le Scanning Réseau & Web
Lecture 41 Déroulement du scanning réseau
Lecture 42 Les Modèles OSI et TCP/IP
Lecture 43 Découvrir des services avec NMap
Lecture 44 EXEMPLE : Trouver la version de OpenSSH
Lecture 45 Se protéger du Scanning réseau (pare-feu Linux)
Lecture 46 Découvrir des vulnérabilités Web avec Nikto et les corriger
Lecture 47 Découvrir des vulnérabilités Web avec OWASP Zed Attack Proxy (ZAP)
Lecture 48 Installer et utiliser le Système de Détection d'intrusion réseau Snort
Section 6: Gagner l'accès
Lecture 49 L'étape critique du test d'intrusion et moyens de prévention
Lecture 50 Les Bases de Metasploit (architecture et fonctionnalités)
Lecture 51 Metasploit en pratique (exploitation d'une vulnérabilité dans Metasploitable)
Lecture 52 Metasploit en pratique : exploitation d'une vulnérabilité Samba
Lecture 53 Création d'un exploit sur Metasploitable (Injection de Commande via PHP)
Lecture 54 Le Cracking de mots de passe (et pourquoi Michel1 n'est pas un bon mot de passe)
Lecture 55 Prise de contrôle à distance de la machine virtuelle Windows 10 (exploitation)
Lecture 56 Post Exploitation, Persistance et The Fat Rat
Lecture 57 Exploit Firefox avec une simple visite d'une page web
Lecture 58 Mise en place du Système de Prévention d'Intrusion fail2ban (partie 1)
Lecture 59 Mise en place du Système de Prévention d'Intrusion fail2ban (partie 2)
Section 7: Le Social Engineering (l'ingénierie sociale)
Lecture 60 Explications sur la faille humaine (vous devez absolument vous en défendre)
Lecture 61 Le Phishing, explications et contre-mesures
Lecture 62 Le E-Whoring (E-Prostitution), explications et contre-mesures
Lecture 63 Malvertising & Téléchargements Drive By, explications et contre-mesures
Lecture 64 Le Détournement d'éléments visuels
Lecture 65 Les logiciels Rogues (faux antivirus, fausses applications…etc)
Lecture 66 Le ClickJacking (Détournement de clics) et comment s'en protéger
Lecture 67 Les failles de redirection
Lecture 68 Les Arnaques sur Internet
Lecture 69 Utilisation basique du SET (Social Engineer Toolkit)
Section 8: Les failles WEB
Lecture 70 Mise en place de notre site vulnérable sur mesure
Lecture 71 Le Top 10 OWASP : les 10 vulnérabilités web les plus populaires
Lecture 72 Démonstration de la faille XSS, et comment s'en prémunir
Lecture 73 Installer le site vulnérable sous la VM Windows
Lecture 74 Présentation de BeEF (Browser Exploitation Framework)
Lecture 75 Démonstration de l'injection SQL, et comment s'en prémunir
Lecture 76 Démonstration de la faille CSRF, et comment s'en prémunir
Lecture 77 Démonstration de la faille Local File Inclusion, et comment s'en prémunir
Lecture 78 Scannons notre site vulnérable ! et autres conseils de sécurité des serveurs web
Lecture 79 Utilisation de Damn Vulnerable Web Application et autres contre-mesures
Lecture 80 Utilisation basique de BurpSuite
Section 9: Les failles réseau
Lecture 81 Comprendre et anticiper les dénis de service
Lecture 82 L'attaque de l'homme du milieu, exemple avec l'ARP Spoofing
Lecture 83 Le Vol de session TCP & le Vol de session Web
Lecture 84 Prévention contre le sniffing réseau, exemple avec HTTP et Telnet
Lecture 85 Introduction à la Sécurité Wi-Fi (notions de WEP, WPA(2), WPS)
Lecture 86 Adaptateur Wifi pour Kali Linux
Section 10: Les Programmes Malveillants (Malwares)
Lecture 87 Se défendre contre les Keyloggers
Lecture 88 Se défendre contre les Chevaux de Troie (exemple avec un Binder)
Lecture 89 Se défendre contre les Backdoors
Lecture 90 Etude d'autres Virus : Stealers, Crypters, programmes Batch
Lecture 91 La méthode certaine pour savoir si un programme est malveillant ou non
Section 11: Cryptographie
Lecture 92 Introduction à la Cryptographie
Lecture 93 Introduction à PGP
Lecture 94 Introduction à SSL & TLS
Lecture 95 Introduction à la Stéganographie
Section 12: Conclusion & Perspectives
Lecture 96 Derniers conseils pour bien continuer en sécurité informatique
Lecture 97 Par où et par quoi continuer votre apprentissage
Lecture 98 Session bonus : Appliquer vos connaissances grâce à ces sites web faits pour
Lecture 99 Une invitation spéciale…
Lecture 100 Interview d'étudiants certifiés en cybersécurité
Toutes les personnes qui souhaitent améliorer leurs connaissances en sécurité informatique, soit pour travailler dans ce domaine, soit pour se protéger à la maison.,Les personnes travaillant dans l'informatique : développeurs, webmasters… ou même des professions moins techniques mais qui demandent d'utiliser l'informatique au quotidien.,Les personnes souhaitant apprendre comment les "virus" et les cyberattaques fonctionnent afin de les contrer.,Les personnes qui veulent SAVOIR ce qu'elles risquent sur Internet et être à jour dans ce domaine extrêmement important.,Les personnes qui veulent découvrir quelque chose d'aussi surprenant qu'utile tout simplement !