Apprenez Le Piratage Éthique : De Débutant À Expert

Apprenez le piratage éthique et les tests de pénétration ! Et apprenez à vous défendre contre elles !

Ratings 4.55 / 5.00
Apprenez Le Piratage Éthique : De Débutant À Expert

What You Will Learn!

  • Apprendre le piratage éthique à partir de zéro et les cinq phases des tests de pénétration.
  • Configurer votre laboratoire de piratage : Kali Linux et machines virtuelles (fonctionne avec Windows/Mac/Linux)
  • Créer des machines virtuelles *vulnérables* supplémentaires sur lesquelles nous pouvons pratiquer nos attaques.
  • Apprenez à contourner les pare-feu et les systèmes de détection d'intrusion grâce à un scan avancé.
  • Apprenez à accéder à tout type de machine : Windows/Linux/MacOS
  • Apprendre l'utilisation avancée de Metasploit Framework.
  • Effectuer un scan avancé d'un réseau entier
  • Apprendre l'utilisation avancée de Nmap

Description

Que vous soyez un débutant complet cherchant à devenir un hacker éthique, ou que vous soyez un étudiant cherchant à en savoir plus sur la sécurisation des systèmes informatiques, ou que vous soyez un programmeur cherchant à améliorer sa sécurité en ligne et à prévenir les attaques de pirates sur votre site Web, ce cours vous plongera dans le monde du hacking et des tests de pénétration.

Ce cours est axé sur l'apprentissage par la pratique. Nous allons vous apprendre comment le piratage fonctionne en mettant en pratique les techniques et les méthodes utilisées par les pirates d'aujourd'hui. Nous allons commencer par créer notre laboratoire de piratage pour nous assurer que nous gardons vos ordinateurs en sécurité tout au long du cours, ainsi que de faire les choses légalement, et une fois que nous avons nos ordinateurs mis en place pour le piratage éthique, puis nous plongeons dans des sujets comme :


1. LABORATOIRE DE HACK - Dans cette section, nous construisons notre propre laboratoire où nous pouvons effectuer nos attaques (Vous serez en mesure d'utiliser votre Mac, Windows, Linux systèmes d'exploitation ne vous inquiétez pas !) Ce laboratoire est essentiellement une machine virtuelle que nous utiliserons pour le piratage (Kali Linux) et tout au long du cours, nous créons également des machines virtuelles *vulnérables* supplémentaires sur lesquelles nous pouvons pratiquer nos attaques. La raison pour laquelle nous utilisons des machines virtuelles est que nous ne sommes pas autorisés à tester nos attaques sur des sites Web et des réseaux réels, nous créons donc notre propre environnement pour le faire.


  • Télécharger Virtual Box et Kali Linux

  • Créer notre première machine virtuelle

  • Installation du système d'exploitation Kali Linux

  • Les 5 étapes d'un test de pénétration

  • Naviguer dans le système Kali Linux

  • Créer des fichiers et gérer des répertoires

  • Commandes réseau et privilèges Sudo dans Kali

2. OPTIONNEL : PYTHON 101 - Apprendre la programmation en python 3 à partir de zéro. Cette section n'est pas obligatoire et est facultative pour ceux qui veulent apprendre à programmer afin d'être en mesure de construire vos propres outils de piratage éthique !


  • Apprendre Python de base

  • Apprendre Python intermédiaire

  • Apprendre Python : Gestion des erreurs

  • Apprendre Python : E/S de fichiers


3. RECONNAISSANCE - Nous apprenons ici ce que nous appelons le Footprinting, ou en d'autres termes, la collecte d'informations. Une fois que nous avons choisi notre cible, notre première tâche est d'obtenir autant d'informations que possible sur la cible.


  • Qu'est-ce que la collecte d'informations ?

  • Obtenir l'adresse IP, l'adresse physique en utilisant l'outil Whois

  • Scan furtif de Whatweb

  • Technologie agressive de découverte de sites Web sur une plage d'adresses IP

  • Collecte d'e-mails à l'aide de theHarvester

  • Comment télécharger des outils en ligne

  • Trouver des noms d'utilisateur avec Sherlock

  • Bonus - Outil de récupération d'emails en Python 3

  • En savoir plus sur la collecte d'informations


4. SCANNING - C'est ici que les choses deviennent réelles. Dans cette section, nous recueillons également des informations, mais nous essayons de ne recueillir que des informations techniques (par exemple, s'ils ont des ports ouverts, s'ils ont un pare-feu, quels logiciels ils exécutent sur ces ports ouverts, quel système d'exploitation ils ont, s'il s'agit d'un système d'exploitation obsolète, etc.)


  • Théorie de l'analyse

  • TCP ET UDP

  • Installation d'une machine virtuelle vulnérable

  • Netdiscover

  • Effectuer le premier scan Nmap

  • Les différents types de scans Nmap

  • Découvrir le système d'exploitation cible

  • Détecter la version du service fonctionnant sur un port ouvert

  • Filtrer la gamme de ports et la sortie des résultats du scan

  • Qu'est-ce qu'un Firewall/IDS ?

  • Utiliser les leurres et la fragmentation des paquets

  • Options du Nmap pour l'évasion de sécurité

  • Note : Il est temps de changer les choses !

  • Projet de codage Python - Scanner de port


5. ANALYSE DES VULNÉRABILITÉS - Dans cette section, nous utilisons les informations que nous avons recueillies lors du balayage (comme les logiciels que la cible fait tourner sur des ports ouverts) et avec ces informations, nous essayons de déterminer s'il y a des vulnérabilités connues.


  • Trouver la première vulnérabilité avec les scripts Nmap

  • Analyse manuelle des vulnérabilités et Searchsploit

  • Installation de Nessus

  • Découvrir les vulnérabilités avec Nessus

  • Scanner une machine Windows 7 avec Nessus


Nous vous garantissons qu'il s'agit du cours en ligne le plus complet sur les compétences en matière de piratage et de sécurité ! Regardez la vidéo de présentation du cours pour voir tous les sujets que nous allons couvrir, tous les projets que nous allons construire, et toutes les techniques que vous allez apprendre pour devenir un hacker éthique et un testeur d'intrusion de haut niveau !

Who Should Attend!

  • Toute personne intéressée par l'apprentissage de Python et du piratage éthique.
  • Toute personne souhaitant aller au-delà d'un tutoriel normal pour "débutants" qui ne vous donne pas l'occasion de pratiquer.
  • Toute personne souhaitant apprendre comment les hackers piratent les systèmes informatiques
  • Tout développeur souhaitant sécuriser ses systèmes informatiques contre les pirates.

TAKE THIS COURSE

Tags

  • Ethical Hacking
  • Growth Hacking
  • Bug Bounty

Subscribers

4241

Lectures

30

TAKE THIS COURSE



Related Courses