Hacking Éthique : Ingénierie Sociale
INTRODUCTION
Introduction aux Arnaques sur Internet
1. L'Arnaque par Usurpation d'Identité
2. L'Arnaque aux Sentiments
OSINT et Moteurs de recherche
3. Le Phishing (ou Hameçonnage)
4. L'Arnaque à la Charité
5. L'Arnaque au Chantage par E-mail
6. L'Arnaque aux Fakes News
7. L'Arnaque à l'Investissement
8. L'Arnaque au Remboursement
9. L'Arnaque au Faux Support Technique
10. L'Arnaque à la Nigériane
11. L'Arnaque à la Guérison Miracle
12. L'Arnaque au Bouton de Désinscription
13. Les Arnaques sur Le Bon Coin
14. L'Arnaque au Dépôt de Plainte
Cas pratiques d'OSINT et OPSec
15. L'Arnaque à la Réduction
16. L'Arnaque au Gain
17. L'Arnaque au Medium
18. L'Arnaque à l'Offre d'Emploi
19. L'Arnaque à la Carte de Voeux
20. Les Arnaques aux Appels et SMS
21. L'Arnaque à la Démarche Administrative
22. L'Arnaque au Détournement de Clic
23. L'Arnaque aux Détournements d'éléments Visuels
24. L'Arnaque aux Outils de Piratage
25. L'Arnaque aux Faux Antivirus
Quiz ! Êtes-vous prêt(e) à faire face aux Arnaques en ligne ?
Comprendre et déjouer les arnaques sur Internet
Introduction sur l'Ingénierie Sociale
OSINT et OPSEC
L'OSINT Framework : Trousse à outil de la recherche d'informations
Installer Virtualbox et Kali
Trouver manuellement des mots de passe avec le Google Hacking
Recherches Google automatisées pour le Google Hacking
Shodan, le moteur de recherche spécialisé en hacking éthique
Recherches d'informations personnelles via les noms de domaines
Recherches de code source et des technologies employées
Vérification des fausses informations (fact checking)
Vérification de la véracité d'images, et métadonnées
Savoir si votre adresse e-mail a été volée ou revendue
Retrouver des pages web supprimées
Mettre en place des alertes automatiques
Trouver des fichiers sensibles avec Recon-ng
Utiliser la base de données de Recon-ng
Utiliser des services tiers et API avec Recon-ng
Faire des rapports avec Recon-ng
Installer Maltego
Cas d'utilisation de Maltego (site, ville, ip, email, etc)
Faire un audit complet avec SpiderFoot
Social Engineer Toolkit et prise de contrôle à distance
Prévention contre les outils d'Ingénierie Sociale
Social Engineer Toolkit et Phishing Facebook
Simulation complète d'une attaque par Ingénierie Sociale
Moyens de prévention contre l'attaque
Conclusion de ce cours
Conclusion
Quiz : l'OSINT
0% Terminé
(0 sur 55 leçons)
Leçon Précédente
Leçon Suivante
1. L’Arnaque par Usurpation d’Identité
En cours
Télécharger la vidéo
Leçon Précédente
Retour au Cours
Leçon Suivante
S’abonner
Notifier de
tout nouveau commentaire à cette leçon
nouvelles réponses à mes commentaires
Please login to comment
0
Commentaires
Inline Feedbacks
Voir tous les commentaires
Afficher plus de commentaires
wpDiscuz
Insert