Hacking éthique : Le Cours Complet by Michel Kartner (Cyberini)

Hacking éthique : Le Cours Complet

Les bases de la sécurité informatique pour vous protéger des cyberattaques

Ce qui est sécurisé à 99% n'est pas sécurisé ?

De plus en plus de menaces voient le jour, de plus en plus de moyens de nous pirater existent, et cela même en installant des programmes de sécurité... alors où est le problème ? Le problème réside dans le 1% de sécurité qui manque presque toujours : les connaissances.
Se défendre correctement en informatique implique de connaître les menaces, les attaques et les outils des pirates. Le slogan du hacking éthique prend ici tout son sens : "apprendre l'attaque pour se défendre", et c'est l'objet de ce cours.

Vous trouverez ci-dessous un aperçu du cours (le contenu complet est accessible en achetant le cours) :  
Je commence MAINTENANT

Ce qui est inclus

Video Icon 73 vidéos Text Icon 24 fichiers texte

Contenu

Introduction
Présentation de ce Cours
2 min
Ce que vous saurez bientôt faire
3 min
Téléchargez les ressources PDF du cours
Voici pourquoi il est intéressant d'apprendre la sécurité informatique
6 min
Démarrer en Sécurité Informatique
Piégez maintenant vos systèmes et découvrez si vous avez été piraté(e) !
9 min
Qu'est-ce qu'un "HACKER" ?
7 min
Les Bases de la Sécurité Informatique
5 min
Vulnérabilités, Menaces et Exploits
7 min
Téléchargez la Liste des Applications & Systèmes volontairement Vulnérables
Les Concepts de Sécurité (Défense en profondeur, modèle Zéro confiance)
7 min
Rappels sur les Lois
5 min
Quiz : êtes-vous prêt(e) à continuer votre aventure dans le hacking éthique ?
Le Hacking éthique : fondamentaux et préparation du Lab
Télécharger et Installer Virtualbox
3 min
Installation Facile de Kali Linux en tant que machine virtuelle sous Windows
9 min
Installation de Kali Linux avec Virtualbox sous Mac
7 min
Résoudre les erreurs courantes avec Virtualbox & Kali Linux
10 min
Premiers pas avec Kali Linux
20 min
Initiation à la programmation C et Python sous Kali
16 min
Télécharger et Installer Metasploitable
7 min
Télécharger et Installer (gratuitement) une machine virtuelle Windows 7
6 min
Les 5 phases d'un test d'intrusion en sécurité informatique
7 min
Quiz : connaissez-vous les bases de Kali Linux ?
CHALLENGE : Testez vos compétences !
Note importante avant de continuer
La Reconnaissance
Déroulement de la reconnaissance
4 min
EXEMPLE : Reconnaissance sur un site web
Le Google Hacking : Explications et contre-mesures
10 min
CHALLENGE 1 : Trouvez ces informations sur Internet
Le Google Hacking partie 2 (introduction à Shodan et à la recherche Facebook)
11 min
Introduction à DNS
5 min
Pratique avec DNS (nslookup et dig)
3 min
EXEMPLE : Récupérez le champ DNS de scanme.nmap.org
CHALLENGE 2 : Trouvez le code « challenge DNS » leblogduhacker.fr
Le cas des adresses e-mail
5 min
Récupérer des informations publiques sur un site web (whois, adresses IP...etc)
10 min
Collecter et Analyser des données avec Maltego
11 min
Utilisation de recon-ng pour accélérer la recherche d'informations
11 min
Quiz : avez-vous retenu les grands concepts de la Reconnaissance ?
Quiz 2 : connaissez-vous les bonnes commandes ?
Le Scanning Web & Réseau
Déroulement du scanning réseau
5 min
Les Modèles OSI et TCP/IP
11 min
Découvrir des services avec NMap
13 min
EXEMPLE : Trouvez la version de OpenSSH
CHALLENGE 3 : Trouvez les 2 premiers chiffres du port utilisé
Se protéger du Scanning réseau (pare-feu Linux)
10 min
Découvrir des vulnérabilités Web avec Nikto et les corriger
6 min
Découvrir des vulnérabilités Web avec OWASP Zed Attack Proxy (ZAP)
10 min
Installer et utiliser le Système de Détection d'intrusion réseau Snort
Quiz : avez-vous retenu les grands concepts du Scanning réseau ?
Quiz 2 : les failles informatiques
Gagner l'accès
L'étape critique du test d'intrusion et moyens de prévention
6 min
Les Bases de Metasploit (architecture et fonctionnalités)
9 min
Metasploit en pratique (exploitation d'une vulnérabilité dans Metasploitable)
10 min
EXEMPLE : Déroulement du test d'intrusion sous Metasploitable
Le Cracking de mots de passe (et pourquoi Michel1 n'est pas un bon mot de passe)
12 min
CHALLENGE 4 : Crackez ce hash
Prise de contrôle à distance de la machine virtuelle Windows 7 (exploitation)
11 min
Mise en place du Système de Prévention d'Intrusion fail2ban (partie 1)
14 min
Mise en place du Système de Prévention d'Intrusion fail2ban (partie 2)
15 min
Quiz : maîtrisez-vous la phase critique du test d'intrusion ?
Quiz 2 : les failles informatiques
Le Social Engineering (l'ingénierie sociale)
Explications sur la faille humaine (qu'il faut impérativement connaître)
11 min
Le Phishing, explications et contre-mesures
10 min
Le E-Whoring (E-Prostitution), explications et contre-mesures
10 min
Malvertising & Téléchargements Drive By, explications et contre-mesures
7 min
Le Détournement d'éléments visuels
6 min
Les logiciels Rogues (faux antivirus, fausses applications...etc)
7 min
Le ClickJacking (Détournement de clics) et comment s'en protéger
6 min
Les Failles de Redirection
5 min
Les Arnaques sur Internet
9 min
Utilisation basique du SET (Social Engineer Toolkit)
Quiz : savez-vous faire face à VOS propres faiblesses ?
Quiz 2 : savez-vous faire face à un manipulateur ?
Les Failles Web
Mise en place de notre site web vulnérable sur mesure
6 min
Le Top 10 OWASP : les 10 vulnérabilités web les plus populaires
11 min
Démonstration de la faille XSS, et comment s'en prémunir
10 min
Présentation de BeEF (Browser Exploitation Framework)
9 min
Démonstration de l'injection SQL, et comment s'en prémunir
11 min
Démonstration de la faille CSRF, et comment s'en prémunir
13 min
Démonstration de la faille Local File Inclusion, et comment s'en prémunir
6 min
Scannons notre site vulnérable ! et autres conseils de sécurité des serveurs web
13 min
Utilisation de Damn Vulnerable Web Application et autres contre-mesures
8 min
CHALLENGE 5 : Trouvez le mot de passe de cette page web
Utilisation basique de BurpSuite
Quiz : savez-vous contrer les failles web les plus populaires ?
Quiz 2 : quel est le problème dans ce code source ?
Les Failles Réseau
Comprendre et anticiper les dénis de service
10 min
L'attaque de l'homme du milieu, exemple avec l'ARP Spoofing
9 min
Le Vol de session TCP & le Vol de session Web
11 min
Prévention contre le sniffing réseau, exemple avec HTTP et Telnet
7 min
CHALLENGE 6 : Trouvez le mot de passe caché dans cette capture WireShark
Introduction à la Sécurité Wi-Fi (notions de WEP, WPA(2), WPS)
11 min
Adapteur Wifi pour Kali Linux
Quiz : savez-vous contrer les failles réseau les plus populaires ?
Les Programmes Malveillants (Malwares/virus)
Se défendre contre les Keyloggers
15 min
Se défendre contre les Chevaux de Troie (exemple avec un Binder)
10 min
Se défendre contre les Backdoors
8 min
Étude d'autres Virus : Stealers, Crypters, programmes Batch
12 min
La méthode certaine pour savoir si un programme est malveillant ou non
11 min
CHALLENGE 7 : Trouvez le nom du PC utilisé
Quiz : savez-vous vous défendre contre les malwares ?
Cryptographie
Introduction à la Cryptographie
14 min
Introduction à PGP
12 min
Introduction à SSL & TLS
6 min
Introduction à la Stéganographie
9 min
Quiz : avez-vous acquis les bases de la cryptographie ?
CHALLENGE FINAL : Déchiffrez ce message
Conclusion & Perspectives
Derniers conseils pour bien continuer en sécurité informatique
2 min
Interview d'un étudiant certifié CEH
Session BONUS : Appliquez vos connaissances à l'aide de ces services dédiés
Session BONUS : Pour aller plus loin (offre exclusive réservée aux membres du cours)

Avis sur le cours

Enfin une formation en français de qualité sur le sujet. Très bonne formation, les explications sont claires, le ton est juste, ce n’est pas pénible à écouter. La partie “Social Engineering” est vraiment intéressante, elle devrait être enseignée partout. Vivement une suite. 
Benoit D.
Très bon cours sur la sécurité informatique. Le prof a une très bonne diction et il est clair dans ses propos. Le contenu est très intéressant et les nombreux exemples pratiques nous permettent de tester la théorie par nous même. Je recommande ce cours.
Cédric B.
Cette manière de présenter et en même temps de mettre en application et très instructif pour ma part.
 Sous forme de vidéo cela permet de mettre pose revenir en arrière, etc... ce qui permet d'avance a son rythme.
Quentin C.

FAQ

J'ai vu (ou je possède) ce cours sur une autre plateforme, quelle est la différence ?

Certains cours sont également proposés à la vente sur des sites partenaires de Cyberini. Le contenu général est le même, mais les cours concernés sont différents sur certains points :
  • Ils contiennent davantage de sessions pratiques sur Cyberini (quizzes, challenges, etc...)
  • Ils contiennent parfois des sessions supplémentaires et réservées aux membres Cyberini (selon le cours)
  • Le support technique est prioritaire et plus avancé sur Cyberini (avec la possibilité de joindre l'instructeur par e-mail directement)
  • Le contenu exclusif futur est réservé aux membres Cyberini (si le cours est acheté dans le cadre d'un abonnement), par exemple des actualités, des débats, des annonces ou découvertes sur le sujet, etc...

Si vous êtes déjà en possession d'un cours sur une autre plateforme, vous pourrez migrer vers Cyberini à tarif réduit en cliquant ici : https://cyberini.com/deja-en-possession-dun-cours-cyberini/

Mon Paiement est-il unique ou récurrent ?

L'achat d'un cours (ou pack de cours) se fait à l'unité (paiement en une fois) et il est valable seulement pour le(s) produit(s) concerné(s) pour une durée illimitée dans le temps.

Comment et Pendant combien de temps puis-je accéder au cours ?

Si vous achetez le cours à l'unité (seul ou dans un pack de cours), il est accessible sans limite de temps à partir du jour de son achat, et en excluant évidemment les remboursements ou les cas de force majeure (un tsunami sur les serveurs hébergeant les vidéos, une attaque de martiens, etc...). 
Étant donné que vous accédez au cours via une page web et un compte, tous les périphériques sont utilisables : ordinateurs, tablettes, smartphones et pourquoi pas sur d'autres objets connectés ?

À qui ce cours s'adresse-t-il ?

Ce cours vise :
  • Toutes les personnes qui souhaitent améliorer leurs connaissances en sécurité informatique, soit pour travailler dans ce domaine, soit pour se protéger à la maison.
  • Les personnes travaillant dans l'informatique : développeurs, webmasters... ou même des professions moins techniques mais qui demandent d'utiliser l'informatique au quotidien.
  • Les personnes souhaitant apprendre comment les "virus" et les cyberattaques fonctionnent afin de les contrer.
  • Les personnes qui veulent SAVOIR ce qu'elles risquent sur Internet et être à jour dans ce domaine extrêmement important.
  • Les personnes qui veulent découvrir quelque chose d'aussi surprenant qu'utile tout simplement !
  • Enfin, les cours s'adresse aux personnes qui savent différencier "hacking éthique" de "piratage informatique" !

Puis-je Télécharger les vidéos pour les voir hors ligne ?

À l'heure actuelle, le téléchargement n'est pas disponible. Les vidéos peuvent uniquement être visionnées en ligne sur le site Cyberini. Votre accès est cependant garanti sans limite de temps et peu importe le périphérique utilisé si vous avez acheté un cours (ou pack de cours) à l'unité.

Comment puis-je payer le cours ?

Vous pouvez régler par CB ou avec votre compte Paypal. Les autres moyens de paiement ne sont pour le moment pas acceptés.

De quoi ce cours parle-t-il ?

Ce cours traite du hacking éthique (apprendre les cyberattaques pour s'en défendre) et s'adresse à un public débutant en sécurité informatique.
Le cours commence par traiter les bases à partir de zéro (il faut tout de même savoir utiliser son ordinateur et Internet), puis évolue en difficulté. Les étudiants y trouveront tout ce qui leur faut pour apprendre de la meilleure des façons et s’épanouir avec un espace pour tester leurs connaissances et poser leurs questions si besoin.

Le prix que je vois est-il définitif ?

Le prix que vous voyez est celui en vigueur au moment de votre visite. Mais puisqu'il n'est humainement pas possible de répondre à toutes les questions de tous les membres pour tous les cours vidéos, le prix des cours évoluera automatiquement. Il évoluera très probablement de 5€ tous les 100 achats de façon à restreindre le nombre d'étudiants pour garder un espace gérable et privé où tout le monde peut obtenir de l'aide rapidement et facilement. Le prix affiché actuellement est donc le plus bas.

Quels sont les prérequis logiciels ?

Le cours est enseigné en utilisant Windows 10 (et les systèmes Linux). Bien qu'il soit en théorie possible de le suivre sous MacOS, il y aura des alternatives à trouver pour certaines vidéos qui peuvent ne pas concerner directement Mac. Cela dit, des pistes sont données lorsque besoin pour vous permettre d'apprendre sans problème peu importe votre système. Dans le cas où vous êtes bloqué(e), on viendra vous dépanner !

Que saurais-je faire à la fin de ce cours ?

Vous saurez :
  • Comprendre les méthodes et les outils de base utilisés pour vous pirater afin de vous en défendre et de les déjouer.
  • Sécuriser des systèmes informatiques, des réseaux, et des sites web.
  • Créer votre propre laboratoire de test pour pratiquer légalement et sans rien casser.
  • Comprendre le fonctionnement des systèmes, des réseaux et de l'informatique de manière générale.
  • Détecter des vulnérabilités informatiques dans VOS systèmes informatiques, et les corriger.
  • Acquérir des connaissances indispensables dans les années à venir au vu du nombre grandissant de cyberattaques.
  • Prendre votre vie numérique en main, en vous mettant à jour techniquement.
  • Enseigner à votre tour les bases de la sécurité informatique que vous aurez apprises à vos proches.
  • Vous préparer aux métiers dans le domaine de la sécurité des systèmes d'information, ou à des certifications informatiques.
  • Découvrir un monde nouveau, la face mystérieuse de l'informatique, et mettre vos compétences aux profits de votre entourage ou de vos clients.

La sécurité informatique à la portée de tous.

Cyberini cherche à développer l'accès à l'éducation en sécurité informatique afin d'aider le plus grand nombre à se protéger — Un projet d'e-learning par Michel Kartner. En savoir plus sur Cyberini.