Tags
Language
Tags
March 2025
Su Mo Tu We Th Fr Sa
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5
Attention❗ To save your time, in order to download anything on this site, you must be registered 👉 HERE. If you do not have a registration yet, it is better to do it right away. ✌

( • )( • ) ( ͡⚆ ͜ʖ ͡⚆ ) (‿ˠ‿)
SpicyMags.xyz

Hacking Éthique : Le Cours Complet

Posted By: ELK1nG
Hacking Éthique : Le Cours Complet

Hacking Éthique : Le Cours Complet
Dernière mise à jour : 9/2022
MP4 | Video: h264, 1280x720 | Audio: AAC, 44.1 KHz
Language: Français | Size: 8.61 GB | Duration: 14h 41m

Apprenez les bases de la cybersécurité pour vous protéger des cyberattaques

What you'll learn
Comprendre les méthodes et les outils de base utilisés pour vous pirater afin de vous en défendre et de les déjouer.
Sécuriser des systèmes informatiques, des réseaux, et des sites web.
Créer votre propre laboratoire de test pour pratiquer légalement et sans rien casser.
Comprendre le fonctionnement des systèmes, des réseaux et de l'informatique de manière générale.
Détecter des vulnérabilités informatiques dans VOS systèmes informatiques, et les corriger.
Acquérir des connaissances indispensables dans les années à venir au vu du nombre grandissant de cyberattaques.
Prendre votre vie numérique en main, en vous mettant à jour techniquement.
Enseigner à votre tour les bases de la sécurité informatique que vous aurez apprises à vos proches.
Vous préparer aux métiers dans le domaine de la sécurité des systèmes d'information, ou à des certifications informatiques.
Découvrir un monde nouveau, la face mystérieuse de l'informatique, et mettre vos compétences aux profits de votre entourage ou de vos clients.
Requirements
Configuration matérielle : Windows 10 de préférence, 8Go de RAM min., et 40Go d'espace disque libre
Savoir différencier "Hacking éthique" de "piratage informatique"
Être de Bonne humeur et prêt(e) à apprendre sur le long terme !
Description
Bienvenue dans ce cours vidéo sur le hacking éthique ! À travers celui-ci, vous allez apprendre beaucoup de concepts fondamentaux en sécurité informatique.Le cours se veut à la fois pratique et interactif, vous aurez de quoi vous entraîner sur vos systèmes sans rien casser et vous pourrez poser vos questions à tout moment si vous en avez.Les cyberattaques les plus populaires seront traitées dans ce cours, de façon à vous enseigner les bases de la cybersécurité dans les grands domaines informatiques (web, réseau, système, etc). Le tout dans le respect des lois et de l'éthique du hacking.MISE À JOUR 2022 : 33 000+ étudiants suivent ce cours ! Que dis-je !? 35 000+ !! Merci d'être si nombreux ! Vous êtes officiellement sur la page du cours de Hacking éthique francophone le plus populaire du web. Il a été mis à jour pour l'occasion. Content de vous compter parmi nous pour vous plonger dans ce domaine palpitant !Le cours est divisé en 12 sections : 1. IntroductionVous découvrirez ce que vous allez apprendre dans ce cours et ce que vous saurez faire à l'issue de celui-ci.2. Démarrer en Sécurité InformatiqueVous allez acquérir les fondations de la sécurité informatique et les bases que tout hacker éthique doit connaître.3. Le hacking éthique : fondamentaux et préparation du labVous allez créer votre propre "labo de test" avec Kali Linux pour tester les outils que vous utiliserez à travers ce cours sans rien casser et en toute légalité.4. La reconnaissanceVous comprendrez comment se déroule la première phase d'un test d'intrusion à travers diverses méthodes (Google Hacking, adresse e-mail…etc) et outils (Maltego, whois, dns…etc)  permettant de découvrir beaucoup d'informations sensibles…5. Le Scanning Réseau & WebVous saurez comment découvrir des services faillibles dans vos serveurs ou des vulnérabilités dans vos sites web. Nous utiliserons des scanners de vulnérabilités comme Nikto et NMap pour identifier et sécuriser les failles.6. Gagner l'accèsVous découvriez comment gagner l'accès sur l'une de vos machines en vous basant sur les informations et vulnérabilités découvertes dans les étapes précédentes. Nous en déduirons des moyens de protection réalistes et efficaces.7. Le Social EngineeringLa faille humaine n'aura plus de secret pour vous, vous découvrirez les principales attaques qui VOUS visent directement, et saurez vous en protéger.8. Les failles WebVous passerez en revue le top 10 des failles web les plus populaires. Vous saurez comment elles fonctionnent et vous saurez les corriger.9. Les failles réseauVous passerez en revue les failles réseau les plus populaires et vous saurez mettre en place des moyens de prévention et de protection efficaces.10. Les logiciels malveillantsVous découvrirez les "malwares" (trojan, keyloggers, backdoors…etc) les plus populaires et vous apprendrez à vous en défendre à l'aide de divers outils et méthodes antimalwares.11. Cryptographie & StéganographieVous apprendrez les concepts de base en Cryptographie et en Stéganographie. Vous aurez des notions de SSL/TLS, PGP, etc…12. Conclusion & PerspectivesVous obtiendrez mes derniers conseils pour bien continuer dans ce domaine, et vous pourrez bénéficier d'une réduction avantageuse pour obtenir plus de produits vous permettant de vous spécialiser dans un domaine de votre choix.Ce que vous saurez faire à la fin de ce cours :• Sécuriser des systèmes et des sites web   • Comprendre les méthodes et les outils des pirates pour vous en défendre et ne plus tomber dans leurs pièges   • Mieux comprendre le fonctionnement des systèmes, des réseaux et de l'informatique de manière générale• Créer votre propre laboratoire de test pour pratiquer sans casser (Kali Linux)• Réutiliser voire même enseigner les bases de la sécurité informatique que vous aurez apprises   • Vous préparer aux métiers ou études dans la sécurité informatique • Découvrir un monde nouveau, la face mystérieuse de l'informatique, et mettre vos compétences aux profits d'autres personnes, ou de vous-même.    Ce cours de cybersécurité s'adresse aux débutants et initiés en priorité. Vous saurez à la fin de chaque session comment détecter et corriger concrètement les diverses vulnérabilités. Vous aurez également un quiz de fin de section et diverses ressources additionnelles pour compléter les vidéos. À propos :Cyberini est un centre de formation spécialisé en hacking éthique créé en 2017 et noté 4,6/5 sur le thème "Qualité des cours" d'après un sondage Typeform auprès de 100 étudiants entre mars et décembre 2020.Michel KARTNER est le fondateur de Cyberini.Formateur cybersécurité indépendant depuis 2013, il détient un Master en réseaux informatiques et systèmes embarqués.Il a été consultant cybersécurité junior dans une grande entreprise internationale où il travaillait à la fois sur des projets clients et des projets internes.Fortes de + de 40 000 étudiants, les formations Cyberini sont appréciées pour leur côté pratique et directement utilisable au quotidien et/ou dans le cadre professionnel. Le support technique est inclut par défaut, sans frais supplémentaires, ainsi que toutes les mises à jour.“Michel n’est pas un pirate, c’est un hacker éthique qui aide les internautes à se protéger.”— Complément d’enquête émission dédiée aux écoutes téléphoniques – FRANCE 2NOTES IMPORTANTES: - Les systèmes, méthodologies et programmes cités dans ce cours sont utilisés à but éducatif et préventif uniquement, et dans le cadre d'une utilisation à titre privé. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Cependant, Il VOUS incombe de vérifier toutes les lois applicables à votre situation et toutes les règles ou contrats en vigueur, notamment avec des prestataires/hébergeurs utilisés. En rejoignant ce cours, vous vous déclarez ainsi seul(e) responsable de vos actions, et aucune responsabilité de la part de l'instructeur ne sera engagée quant à la mauvaise utilisation du contenu enseigné. En d'autres termes, ce cours n'est pas destiné aux apprentis PIRATES informatiques, qui n'auront pas ce qu'ils cherchent et qui seront écartés du cours s'ils contreviennent à cette ligne de conduite.
- Ce cours n'est affilié à aucun autre cours sur le Hacking dont je ne suis pas l'auteur (Cyberini/Michel Kartner). ATTENTION au contenu recopié ou très similaire dont je ne pourrai fournir aucune approbation ni support.Un cours by Cyberini (Michel Kartner).Crédits image : shutterstock.

Overview

Section 1: Introduction

Lecture 1 Présentation de ce cours

Lecture 2 CHANGELOG DES MISES À JOUR DU COURS [2021]

Lecture 3 Ce que vous saurez bientôt faire

Lecture 4 Téléchargez les ressources PDF du cours vidéo

Lecture 5 Pourquoi il est intéressant d'apprendre la sécurité informatique

Section 2: Démarrer en Sécurité Informatique

Lecture 6 Piégez maintenant vos systèmes et découvrez si vous avez été piraté(e) !

Lecture 7 Qu'est-ce qu'un "HACKER" ?

Lecture 8 Les bases de la sécurité informatique

Lecture 9 Vulnérabilités, Menaces et Exploits

Lecture 10 Les Concepts de Cyber Sécurité (Défense en profondeur, modèle Zéro confiance)

Lecture 11 Rappels sur les Lois

Section 3: Le Hacking éthique : fondamentaux et préparation du Lab

Lecture 12 Télécharger & Installer VirtualBox

Lecture 13 Installation Facile de Kali Linux en tant que machine virtuelle sous Windows

Lecture 14 Installation de Kali Linux avec Virtualbox sous Mac

Lecture 15 Agrandir la taille de la fenêtre (additions invité)

Lecture 16 CHECKLIST ANTI ERREURS

Lecture 17 Résoudre les erreurs courantes avec Virtualbox & Kali Linux

Lecture 18 AU SUJET DES VERSIONS DE KALI

Lecture 19 Premiers pas avec Kali Linux

Lecture 20 Commandes de base sous Kali Linux (et Linux)

Lecture 21 Initiation à la programmation C sous Kali

Lecture 22 Initiation à la programmation Python sous Kali

Lecture 23 Téléchargement et installation de Metasploitable

Lecture 24 Télécharger et Installer (gratuitement) une machine virtuelle Windows 10

Lecture 25 Les 5 phases d'un test d'intrusion en sécurité informatique

Lecture 26 Note important avant de continuer

Section 4: La Reconnaissance

Lecture 27 Déroulement de la reconnaissance

Lecture 28 EXEMPLE : Reconnaissance sur un site web

Lecture 29 Le Google Hacking : explications et contre-mesures

Lecture 30 CHALLENGE : Trouvez ces informations sur Internet

Lecture 31 Réponse au CHALLENGE [SPOILER]

Lecture 32 Introduction à Shodan et à la recherche Facebook

Lecture 33 Se protéger du Google Hacking

Lecture 34 Introduction à DNS

Lecture 35 Pratique avec DNS (nslookup et dig)

Lecture 36 EXEMPLE : récupérer le champ DNS de scanme.nmap.org

Lecture 37 Le cas des adresses e-mail

Lecture 38 Récupérer des informations publiques sur un site web (whois, adresses IP…etc)

Lecture 39 Collecter et analyser des données avec Maltego

Lecture 40 Utilisation de recon-ng pour accélérer la recherche d'informations

Section 5: Le Scanning Réseau & Web

Lecture 41 Déroulement du scanning réseau

Lecture 42 Les Modèles OSI et TCP/IP

Lecture 43 Découvrir des services avec NMap

Lecture 44 EXEMPLE : Trouver la version de OpenSSH

Lecture 45 Se protéger du Scanning réseau (pare-feu Linux)

Lecture 46 Découvrir des vulnérabilités Web avec Nikto et les corriger

Lecture 47 Découvrir des vulnérabilités Web avec OWASP Zed Attack Proxy (ZAP)

Lecture 48 Installer et utiliser le Système de Détection d'intrusion réseau Snort

Section 6: Gagner l'accès

Lecture 49 L'étape critique du test d'intrusion et moyens de prévention

Lecture 50 Les Bases de Metasploit (architecture et fonctionnalités)

Lecture 51 Metasploit en pratique (exploitation d'une vulnérabilité dans Metasploitable)

Lecture 52 Metasploit en pratique : exploitation d'une vulnérabilité Samba

Lecture 53 Création d'un exploit sur Metasploitable (Injection de Commande via PHP)

Lecture 54 Le Cracking de mots de passe (et pourquoi Michel1 n'est pas un bon mot de passe)

Lecture 55 Prise de contrôle à distance de la machine virtuelle Windows 10 (exploitation)

Lecture 56 Post Exploitation, Persistance et The Fat Rat

Lecture 57 Exploit Firefox avec une simple visite d'une page web

Lecture 58 Mise en place du Système de Prévention d'Intrusion fail2ban (partie 1)

Lecture 59 Mise en place du Système de Prévention d'Intrusion fail2ban (partie 2)

Section 7: Le Social Engineering (l'ingénierie sociale)

Lecture 60 Explications sur la faille humaine (vous devez absolument vous en défendre)

Lecture 61 Le Phishing, explications et contre-mesures

Lecture 62 Le E-Whoring (E-Prostitution), explications et contre-mesures

Lecture 63 Malvertising & Téléchargements Drive By, explications et contre-mesures

Lecture 64 Le Détournement d'éléments visuels

Lecture 65 Les logiciels Rogues (faux antivirus, fausses applications…etc)

Lecture 66 Le ClickJacking (Détournement de clics) et comment s'en protéger

Lecture 67 Les failles de redirection

Lecture 68 Les Arnaques sur Internet

Lecture 69 Utilisation basique du SET (Social Engineer Toolkit)

Section 8: Les failles WEB

Lecture 70 Mise en place de notre site vulnérable sur mesure

Lecture 71 Le Top 10 OWASP : les 10 vulnérabilités web les plus populaires

Lecture 72 Démonstration de la faille XSS, et comment s'en prémunir

Lecture 73 Installer le site vulnérable sous la VM Windows

Lecture 74 Présentation de BeEF (Browser Exploitation Framework)

Lecture 75 Démonstration de l'injection SQL, et comment s'en prémunir

Lecture 76 Démonstration de la faille CSRF, et comment s'en prémunir

Lecture 77 Démonstration de la faille Local File Inclusion, et comment s'en prémunir

Lecture 78 Scannons notre site vulnérable ! et autres conseils de sécurité des serveurs web

Lecture 79 Utilisation de Damn Vulnerable Web Application et autres contre-mesures

Lecture 80 Utilisation basique de BurpSuite

Section 9: Les failles réseau

Lecture 81 Comprendre et anticiper les dénis de service

Lecture 82 L'attaque de l'homme du milieu, exemple avec l'ARP Spoofing

Lecture 83 Le Vol de session TCP & le Vol de session Web

Lecture 84 Prévention contre le sniffing réseau, exemple avec HTTP et Telnet

Lecture 85 Introduction à la Sécurité Wi-Fi (notions de WEP, WPA(2), WPS)

Lecture 86 Adaptateur Wifi pour Kali Linux

Section 10: Les Programmes Malveillants (Malwares)

Lecture 87 Se défendre contre les Keyloggers

Lecture 88 Se défendre contre les Chevaux de Troie (exemple avec un Binder)

Lecture 89 Se défendre contre les Backdoors

Lecture 90 Etude d'autres Virus : Stealers, Crypters, programmes Batch

Lecture 91 La méthode certaine pour savoir si un programme est malveillant ou non

Section 11: Cryptographie

Lecture 92 Introduction à la Cryptographie

Lecture 93 Introduction à PGP

Lecture 94 Introduction à SSL & TLS

Lecture 95 Introduction à la Stéganographie

Section 12: Conclusion & Perspectives

Lecture 96 Derniers conseils pour bien continuer en sécurité informatique

Lecture 97 Par où et par quoi continuer votre apprentissage

Lecture 98 Session bonus : Appliquer vos connaissances grâce à ces sites web faits pour

Lecture 99 Une invitation spéciale…

Lecture 100 Interview d'étudiants certifiés en cybersécurité

Toutes les personnes qui souhaitent améliorer leurs connaissances en sécurité informatique, soit pour travailler dans ce domaine, soit pour se protéger à la maison.,Les personnes travaillant dans l'informatique : développeurs, webmasters… ou même des professions moins techniques mais qui demandent d'utiliser l'informatique au quotidien.,Les personnes souhaitant apprendre comment les "virus" et les cyberattaques fonctionnent afin de les contrer.,Les personnes qui veulent SAVOIR ce qu'elles risquent sur Internet et être à jour dans ce domaine extrêmement important.,Les personnes qui veulent découvrir quelque chose d'aussi surprenant qu'utile tout simplement !