Udemy
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Development
Web Development Data Science Mobile Development Programming Languages Game Development Database Design & Development Software Testing Software Engineering Software Development Tools No-Code Development
Business
Entrepreneurship Communication Management Sales Business Strategy Operations Project Management Business Law Business Analytics & Intelligence Human Resources Industry E-Commerce Media Real Estate Other Business
Finance & Accounting
Accounting & Bookkeeping Compliance Cryptocurrency & Blockchain Economics Finance Finance Cert & Exam Prep Financial Modeling & Analysis Investing & Trading Money Management Tools Taxes Other Finance & Accounting
IT & Software
IT Certifications Network & Security Hardware Operating Systems & Servers Other IT & Software
Office Productivity
Microsoft Apple Google SAP Oracle Other Office Productivity
Personal Development
Personal Transformation Personal Productivity Leadership Career Development Parenting & Relationships Happiness Esoteric Practices Religion & Spirituality Personal Brand Building Creativity Influence Self Esteem & Confidence Stress Management Memory & Study Skills Motivation Other Personal Development
Design
Web Design Graphic Design & Illustration Design Tools User Experience Design Game Design 3D & Animation Fashion Design Architectural Design Interior Design Other Design
Marketing
Digital Marketing Search Engine Optimization Social Media Marketing Branding Marketing Fundamentals Marketing Analytics & Automation Public Relations Paid Advertising Video & Mobile Marketing Content Marketing Growth Hacking Affiliate Marketing Product Marketing Other Marketing
Lifestyle
Arts & Crafts Beauty & Makeup Esoteric Practices Food & Beverage Gaming Home Improvement & Gardening Pet Care & Training Travel Other Lifestyle
Photography & Video
Digital Photography Photography Portrait Photography Photography Tools Commercial Photography Video Design Other Photography & Video
Health & Fitness
Fitness General Health Sports Nutrition & Diet Yoga Mental Health Martial Arts & Self Defense Safety & First Aid Dance Meditation Other Health & Fitness
Music
Instruments Music Production Music Fundamentals Vocal Music Techniques Music Software Other Music
Teaching & Academics
Engineering Humanities Math Science Online Education Social Science Language Learning Teacher Training Test Prep Other Teaching & Academics
Web Development JavaScript React CSS Angular Node.Js PHP HTML5 Typescript
AWS Certification Microsoft Certification AWS Certified Solutions Architect - Associate AWS Certified Cloud Practitioner CompTIA A+ Amazon AWS Cisco CCNA CompTIA Security+ Microsoft AZ-900
Microsoft Power BI SQL Tableau Data Modeling Business Analysis Business Intelligence MySQL Qlik Sense Data Analysis
Unity Unreal Engine Game Development Fundamentals C# 3D Game Development C++ Unreal Engine Blueprints 2D Game Development Mobile Game Development
Google Flutter iOS Development Android Development Swift React Native Dart (programming language) Kotlin Mobile App Development SwiftUI
Graphic Design Photoshop Adobe Illustrator Drawing Digital Painting Canva InDesign Character Design Procreate Digital Illustration App
Life Coach Training Personal Development Neuro-Linguistic Programming Personal Transformation Life Purpose Mindfulness Sound Therapy Coaching CBT Cognitive Behavioral Therapy
Business Fundamentals Entrepreneurship Fundamentals Freelancing Business Strategy Startup Business Plan Online Business Blogging Leadership
Digital Marketing Social Media Marketing Marketing Strategy Google Analytics Internet Marketing Copywriting Email Marketing Startup YouTube Marketing

IT & SoftwareNetwork & SecurityEthical Hacking

Hacking Éthique : Étude des logiciels malveillants

Analyse forensique et analyse de malwares pour comprendre leur fonctionnement et s'en protéger
Highest rated
Rating: 4.5 out of 54.5 (199 ratings)
1,709 students
Created by Le Blog Du Hacker, Michel Kartner
Last updated 3/2022
French

What you'll learn

  • Comprendre comment les logiciels malveillants interagissent avec le système et le réseau.
  • Comprendre comment l'on peut se faire pirater.
  • Comprendre comment trouver un malware caché dans son système.
  • Comprendre comment un malware fonctionne et démasquer ses activités.
  • Savoir analyser un malware dans un environnement sécurisé.

Requirements

  • Vous devez avoir quelques notions de base en informatique.
  • Vous devez avoir une machine Windows avec 6Go de RAM ou plus
  • Vous devez savoir différencier "Hacking éthique" de "piratage informatique"
  • Mais vous devez surtout être de bonne humeur et avoir envie d'apprendre !

Description

Bienvenue dans ce cours vidéo sur l'étude de logiciels malveillants (malwares) !

À l'issue de ce cours, vous comprendrez le fonctionnement des malwares (keyloggers, chevaux de troie, etc...). Vous saurez les détecter et les étudier pour vous en protéger. Vous apprendrez des techniques et des outils pour savoir comment ils arrivent sur un système et ce qu'ils font exactement.  

Le cours se veut à la fois pratique et interactif,  vous aurez de quoi vous entraîner chez vous sans rien casser et vous pourrez poser vos questions à tout moment si vous en avez.

MISE À JOUR : 40 000 étudiants suivent mes cours ! Merci d'être si nombreux !

Le cours suit un ordre logique : 

• Nous commençons par étudier divers moyens que les pirates peuvent utiliser contre vous pour vous faire installer des malwares. Nous verrons par la même occasion comment nous en protéger.

• Ensuite, nous étudierons les divers symptômes d'une installation d'un logiciel malveillant afin de savoir si un logiciel malveillant est entré dans votre système.

• Pour introduire la suite, nous ferons un point sur les interactions entre les malwares et le système d'exploitation (Windows).

• Nous passerons enfin à l'analyse forensique où l'on vous fournira méthodes et outils pour scanner votre ordinateur bien plus en détails que l'antivirus afin de découvrir où se cache le malware et ce qu'il fait.

• On terminera par l'analyse de malware en tant que telle. Vous apprendrez comment installer un environnement de test pour étudier des malwares. Nous ferons de l'analyse statique de code (.NET) ainsi que de l'analyse dynamique qui consiste à lancer le malware dans un environnement de test afin de le décortiquer et même de remonter jusqu'à son propriétaire.


Voici le sommaire en détail :

Partie 1 : Introduction aux logiciels malveillants et mise en place du lab de test

Nous commencerons par présenter et classifier les malwares et nous mettrons un place une machine de test sous Windows XP avec Virtualbox.

Partie 2 : Comment nous faisons-nous infecter et comment nous en défendre

Vous découvrirez des exemples de failles informatiques et humaine qui peuvent vous rendre vulnérable à l'installation de malwares, et vous saurez vous en défendre.

Partie 3 : Les symptômes d'une infection par un malware

Vous apprendrez à reconnaître les symptômes d'une infection par un malware à l'aide d'outils spécialisés et de signes typiques.

Partie 4 : Interactions avec le système d'exploitation

Vous saurez comment les malwares communiquent avec le système d'exploitation (et avec l'extérieur). Vous apprendrez également à utiliser les outils propres à Windows pour analyser des logiciels malveillants.

Partie 5 : Analyse forensique

Vous saurez comment mener une analyse forensique sur votre système afin de découvrir l'historique des activités passées sur votre ordinateur. Nous analyserons les programmes, les processus, le registre, la mémoire, les connexions réseau...etc. Nous finirons par parler de Autopsy, un environnement d'analyse forensique complet.

Partie 6 : Introduction à l'Analyse de Malwares

Nous utiliserons notre lab de test afin d'analyser un keylogger et un cheval de Troie. Nous ferons de l'analyse statique et de l'analyse dynamique afin de découvrir ce que font ces malwares populaires dans les détails.

Partie 7 : Conclusion & Perspectives

Vous obtiendrez nos derniers conseils pour bien continuer dans ce domaine.


Ce que vous saurez faire à la fin de ce cours :

• Comprendre comment les logiciels malveillants interagissent avec le système et le réseau.

• Comprendre comment l'on peut se faire pirater.

• Comprendre comment trouver un malware caché dans son système.

• Comprendre comment un malware fonctionne et démasquer ses activités.

• Savoir analyser un malware dans un environnement sécurisé.

• Et bien d'autres...

Le cours s'adresse aux débutants et initiés en priorité. Il se passe sous Windows, et bien que les utilisateurs de Mac ou Linux peuvent en tirer des informations utiles, ils auront à trouver des alternatives aux outils cités.


À propos :

Cyberini est un centre de formation spécialisé en hacking éthique créé en 2017 et noté 4,6/5 sur le thème "Qualité des cours" d'après un sondage Typeform auprès de 100 étudiants entre mars et décembre 2020.


Michel KARTNER est le fondateur de Cyberini.

Formateur cybersécurité indépendant depuis 2013, il détient un Master en réseaux informatiques et systèmes embarqués.

Il a été consultant cybersécurité junior dans une grande entreprise internationale où il travaillait à la fois sur des projets clients et des projets internes.

Fortes de + de 40 000 étudiants, les formations Cyberini sont appréciées pour leur côté pratique et directement utilisable au quotidien et/ou dans le cadre professionnel. Le support technique est inclut par défaut, sans frais supplémentaires, ainsi que toutes les mises à jour.


“Michel n’est pas un pirate, c’est un hacker éthique qui aide les internautes à se protéger.”

— Complément d’enquête émission dédiée aux écoutes téléphoniques – FRANCE 2



NOTES IMPORTANTES:

- Les systèmes, méthodologies et programmes cités dans ce cours sont utilisés à but éducatif et préventif uniquement, et dans le cadre d'une utilisation à titre privé. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Cependant, Il VOUS incombe de vérifier toutes les lois applicables à votre situation et toutes les règles ou contrats en vigueur, notamment avec des prestataires/hébergeurs utilisés. En rejoignant ce cours, vous vous déclarez ainsi seul(e) responsable de vos actions, et aucune responsabilité de la part de l'instructeur ne sera engagée quant à la mauvaise utilisation du contenu enseigné.

En d'autres termes, ce cours n'est pas destiné aux apprentis PIRATES informatiques, qui n'auront pas ce qu'ils cherchent et qui seront écartés du cours s'ils contreviennent à cette ligne de conduite.

- Ce cours n'est affilié à aucun autre cours sur le Hacking dont je ne suis pas l'auteur (Cyberini/Michel Kartner). Attention au contenu recopié ou très similaire dont je ne pourrai fournir aucune approbation ni support.


Un cours by Cyberini (Michel Kartner).

Who this course is for:

  • Toutes les personnes qui souhaitent grandement améliorer leurs connaissances en sécurité informatique, soit pour travailler dans ce domaine, soit pour se protéger à la maison.
  • Les personnes souhaitant apprendre comment les "virus" fonctionnent, comment les repérer et les contrer.
  • Les personnes qui veulent découvrir l'historique de l'activité passée sur leur ordinateur.
  • Les personnes qui veulent découvrir comment démasquer un pirate et comprendre ses outils.

Instructors

Le Blog Du Hacker
Le Blog Du Hacker
  • 4.5 Instructor Rating
  • 2,077 Reviews
  • 10,601 Students
  • 5 Courses

Apprendre l'attaque pour mieux se défendre, tel est le slogan du hacking éthique que Le Blog Du Hacker suit pour aider les internautes à rester protégés contre les menaces informatiques.

Contenu éducatif et préventif uniquement, reservé aux étudiants et salariés en (sécurité) informatique. Demandes de piratages rejetées.

"Ce qui est sécurisé à 99% n'est pas sécurisé"

Michel Kartner
Fondateur des sites Cyberini et Le Blog Du Hacker
Michel Kartner
  • 4.5 Instructor Rating
  • 9,962 Reviews
  • 40,237 Students
  • 8 Courses

Consultant en sécurité informatique rapidement reconverti en entrepreneur, Michel cherche à partager ses connaissances dans le but d'aider le plus grand nombre à se protéger contre les cybermenaces.

“Michel n'est pas un pirate, c'est un hacker éthique qui aide les internautes à se protéger.” 

 — Complément d'enquête - FRANCE 2   


Apprenez TOUT sur la cybersécurité :

• Devenez un(e) véritable hacker éthique polyvalent(e)

• Mettez-vous dans la peau d'un pirate pour apprendre leurs méthodes, leurs outils, et comment s'en défendre pour de bon

• Passez votre vie numérique (et votre carrière !) au niveau supérieur : il y a tant de choses à découvrir (et qu'on n'apprend pas à l'école)

• Apprenez les véritables façons de vous défendre sur Internet, car ni l'antivirus, ni les mises à jour, ni le système ne pourra vous garantir quoi que ce soit !


Cyberini est un organisme de formation en cybersécurité créé en 2017 regroupant les formations vidéos, dont vous trouverez également certains cours sur Udemy.


Le Blog Du Hacker est le blog de sécurité informatique tout public numéro 1 dont les buts sont :

• d'informer les internautes sur les techniques de hacking (malveillantes) utilisées contre eux dans le but de se défendre efficacement

• d'éviter les attaques avant qu'il ne soit trop tard

• de vulgariser l'informatique de manière générale en accompagnant les débutants sur des sujets aussi divers que l'anonymat, la programmation, le web, etc...

Top companies choose Udemy Business to build in-demand career skills.
NasdaqVolkswagenBoxNetAppEventbrite
  • Udemy Business
  • Teach on Udemy
  • Get the app
  • About us
  • Contact us
  • Careers
  • Blog
  • Help and Support
  • Affiliate
  • Investors
  • Impressum Kontakt
  • Terms
  • Privacy policy
  • Cookie settings
  • Sitemap
  • Accessibility statement
Udemy
© 2022 Udemy, Inc.