Ce que vous allez apprendre et savoir faire :

  • Comprendre les méthodes et les outils utilisés pour vous pirater afin de vous en défendre et de les déjouer
  • Sécuriser des systèmes informatiques, des réseaux, et des sites web.
  • Créer votre propre laboratoire de test pour pratiquer sans casser.
  • Comprendre le fonctionnement des systèmes, des réseaux et de l’informatique de manière générale.
  • Détecter des vulnérabilités informatiques dans vos systèmes informatiques, et les corriger.
  • Acquérir vous aussi ces connaissances indispensables dans les années à venir au vu du nombre grandissant de cyberattaques.
  • Prendre votre vie numérique en main, en vous mettant à jour techniquement.
  • Enseigner à votre tour les bases de la sécurité informatique que vous aurez apprises.
  • Vous préparer aux métiers dans le domaine de la sécurité des systèmes d’information, ou à des certifications comme CEH (Certified Ethical Hacker).
  • Découvrir un monde nouveau, la face mystérieuse de l’informatique, et mettre vos compétences aux profits de votre entourage ou de vos clients.
  • Et bien d’autres…

Pré-requis :

  • Vous devez avoir quelques notions de base en informatique.
  • Vous devez avoir une machine Windows ou Linux (Mac n’a pas été testé).
  • Mais vous devez surtout être de bonne humeur et avoir envie d’apprendre !

Étudiants cibles de ce cours :

  • Toutes les personnes qui souhaitent grandement améliorer leurs connaissances en sécurité informatique, soit pour travailler dans ce domaine, soit pour se protéger à la maison.
  • Les personnes travaillant déjà dans l’informatique : développeurs, webmasters… ou même des professions moins techniques mais qui demandent d’utiliser l’informatique au quotidien.
  • Les personnes souhaitant apprendre comment les « virus » et les cyberattaques fonctionnent et comment les contrer.
  • Les personnes qui veulent SAVOIR et être à jour dans ce domaine extrêmement important.
  • Les personnes qui veulent découvrir quelque chose d’aussi surprenant qu’utile !

Le cours s’adresse aux débutants et initiés en priorité. Il se veut à la fois pratique et interactif, vous aurez de quoi vous entraîner chez vous sans rien casser et vous pourrez poser vos questions à tout moment si vous en avez.

Les cyberattaques les plus populaires seront traitées dans ce cours, et cela dans tous les grands domaines de l’informatique (web, réseau, système) mais vous apprendrez aussi et surtout à ne pas VOUS faire avoir.

NOTE: Les systèmes, programmes et méthodologies de ce cours sont utilisés à but éducatif et préventif uniquement. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Vous restez cependant les responsables de vos actions et aucune responsabilité ne sera engagée quant à la mauvaise utilisation du contenu enseigné. En d’autres termes, ce cours n’est pas destiné aux apprentis pirates informatiques.

Crédits image : shutterstock.

Programme du Cours

Introduction
Présentation de ce cours GRATUIT 00:01:52
Téléchargez les ressources PDF du cours vidéo 00:00:30
Ce que vous saurez bientôt faire GRATUIT 00:01:20
Pourquoi il est intéressant d’apprendre la sécurité informatique GRATUIT 00:05:08
Démarrer en Hacking
Challenge : montrez vos compétences à la communauté ! Durée illimitée
Découvrez si vous avez été piraté(e) en piègeant dès maintenant vos systèmes ! 00:08:02
Qu’est-ce qu’un Hacker ? et un mot sur les Types de « hackers » 00:09:30
Les bases de la sécurité informatique GRATUIT 00:11:19
Les Concepts de Sécurité (Défense en profondeur, modèle Zéro confiance) 00:06:49
Rappels sur les lois 00:08:39
Quiz : êtes-vous prêt(e) à continuer votre aventure dans le hacking éthique ? Durée illimitée
Le hacking éthique : fondamentaux et préparation du Lab
Télécharger & Installer VirtualBox 00:03:06
Installation Facile de Kali Linux en tant que machine virtuelle 00:08:18
Installation Alternative de Kali Linux en tant que machine virtuelle 00:14:00
En cas de soucis avec les Additions Invité (Virtualbox) 00:03:14
Premiers pas avec Kali Linux 00:19:00
Initiation à la Programmation C et Python sous Kali 00:15:50
Téléchargement et installation de Metasploitable 00:06:30
Télécharger et Installer une machine virtuelle Windows 7 00:05:31
Les 5 phases d’un test d’intrusion 00:05:56
Quiz : connaissez-vous les bases de Kali Linux ? Durée illimitée
La reconnaissance
Déroulement de la reconnaissance 00:03:44
Le Google Hacking : explications et contres-mesures 00:09:17
Le Google Hacking partie 2 (introduction à Shodan et à la recherche Facebook) 00:10:14
Introduction à DNS 00:05:22
Pratique avec DNS (nslookup et dig) 00:02:59
Le cas des adresses e-mail 00:04:18
Récupérer des informations sur les sites web (whois, adresses IP…etc) 00:09:29
Collecter et modéliser des données (avec Maltego) 00:10:46
Utilisation de recon-ng pour accélérer la découverte d’informations 00:10:10
Quiz : connaissez-vous les grands concepts de la Reconnaissance ? Durée illimitée
Quiz : connaissez-vous les bonnes commandes ? Durée illimitée
Le scanning réseau & web
Déroulement du scanning réseau 00:04:23
Les Modèles OSI et TCP/IP 00:10:44
Découvrir des services avec NMap 00:12:56
Se protéger du Scanning Réseau (pare-feu Linux) 00:09:13
Découvrir des vulnérabilités web avec Nikto 00:05:52
Découvrir des vulnérabilités Web avec OWASP Zed Attack Proxy (ZAP) 00:09:25
Quiz : avez-vous retenu les grands concepts du Scanning réseau ? Durée illimitée
Quiz : détecter et contrer des intrusions Durée illimitée
Gagner l'accès
L’étape critique du test d’intrusion 00:05:13
Les Bases de Metasploit (architecture et fonctionnalités) 00:08:39
Metasploit en pratique (exploitation d’une vulnérabilité dans Metasploitable) 00:09:16
Le Cracking de mots de passe (et pourquoi Michel1 n’est pas un bon mot de passe) 00:11:11
Prise de contrôle à distance de Windows 7 suite à une vulnérabilité logicielle 00:10:35
Quiz : maîtrisez-vous la phase critique du test d’intrusion ? Durée illimitée
Quiz : les failles informatiques Durée illimitée
Le Social Engineering (ingénierie sociale)
Explications sur la faille humaine (90% des piratages réussis) 00:10:24
Le Phishing, explications et contres-mesures 00:09:38
Le E-Whoring (E-Prostitution) 00:09:45
Malvertising & Téléchargements Drive-By 00:06:43
Le Détournement d’éléments visuels 00:10:11
Les logiciels Rogues (faux antivirus, fausses applications…etc) 00:07:00
Le ClickJacking (Détournement de clics) 00:05:07
Les failles de redirection 00:04:19
Les Arnaques sur Internet 00:08:46
Utilisation basique du SET (Social Engineer Toolkit) 00:01:00
Quiz : savez-vous faire face à la faille HUMAINE ? Durée illimitée
Quiz : savez-vous faire face à un manipulateur ? Durée illimitée
Les failles web
Mise en place de notre site vulnérable sur mesure 00:05:51
Le Top 10 OWASP : les 10 vulnérabilités web les plus populaires 00:08:36
Démonstration de la faille XSS, et comment s’en prémunir 00:10:00
Présentation de BeEF (Browser Exploitation Framework) 00:08:48
Démonstration de l’injection SQL, et comment s’en prémunir 00:10:47
Démonstration de la faille CSRF, et comment s’en prémunir 00:12:26
Démonstration de la faille Local File Inclusion, et comment s’en prémunir 00:05:41
Scannons notre site vulnérable ! et autres conseils de sécurité des serveurs web 00:12:08
Utilisation de Damn Vulnerable Web Application et autres contre-mesures 00:07:36
Utilisation basique de BurpSuite 00:01:15
Quiz : savez-vous contrer les failles web les plus populaires ? Durée illimitée
Quiz : quel est le problème dans ce code source ? Durée illimitée
Les failles réseau
Comprendre et anticiper les dénis de service 00:09:02
L’attaque de l’homme du milieu, exemple avec l’ARP Spoofing 00:08:48
Le Vol de session TCP & le Vol de session Web 00:10:49
Prévention contre le sniffing réseau, exemple avec HTTP et Telnet 00:06:23
Introduction à la Sécurité Wi-Fi (notions de WEP, WPA(2), WPS) 00:10:19
Adaptateur Wifi pour Kali Linux 00:00:30
Quiz : savez-vous contrer les failles réseau les plus populaires ? Durée illimitée
Les programmes malveillants (malwares)
Se défendre contre les Keyloggers 00:14:52
Se défendre contre les Chevaux de Troie (exemple avec un Binder) 00:09:25
Se défendre contre les Backdoors 00:07:51
Etude d’autres Virus : Stealers, Crypters, programmes Batch 00:11:34
La méthode certaine pour savoir si un programme est malveillant ou non 00:10:06
Quiz : savez-vous vous défendre contre les malwares ? Durée illimitée
Installation de Systèmes de Détection et Prévention d'Intrusion
Mise en place du Système de Prévention d’Intrusion Fail2ban Partie 1 00:13:11
Mise en place du Système de Prévention d’Intrusion Fail2Ban Partie 2 00:14:50
Mise en place du Système de Détection d’Intrusions Snort 00:13:24
Installer et utiliser le Système de Détection d’intrusion réseau Snort 00:03:00
Cryptographie
Introduction à la Cryptographie 00:13:42
Introduction à PGP 00:11:20
Introduction à SSL & TLS 00:05:04
Introduction à la Stéganographie 00:08:15
Quiz : avez-vous acquis les bases de la cryptographie ? Durée illimitée
Conclusion & Perspectives
Conclusion du cours 00:00:45
Session bonus : Appliquer vos connaissances grâce à ces sites web faits pour 00:00:30
BONUS du cours complet : Votre prochain cours Cyberini/LeBlogDuHacker à moitié prix 00:00:00

Avis sur le cours

5

5
1 Note
  • 5 étoiles2
  • 4 étoiles0
  • 3 étoiles0
  • 2 étoiles0
  • 1 étoiles0
Déjà en possession de ce cours ? Obtenez votre accèsCOMMENCER CE COURS
  • 150,00 29,00
  • ACCES ILLIMITE
  • Nombre de Leçons80
  • Nombre de Quiz16
47 ÉTUDIANTS INSCRITS

Sujets récents

À propos de Cyberini

La sécurité informatique concerne à la fois les particuliers et les professionnels. Cyberini cherche à développer l'accès au savoir et aux compétences en sécurité informatique afin d'aider le plus grand nombre à se protéger.

En ligne

Aucun membre ne se trouve actuellement sur le site
© Cyberini by LeBlogDuHacker . Tous Droits Réservés.