Hacking Éthique : Le Cours Complet
4.4 (5,669 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
25,250 students enrolled

Hacking Éthique : Le Cours Complet

Apprenez les bases de la sécurité informatique pour vous protéger des cyberattaques
Bestseller
4.4 (5,669 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
25,250 students enrolled
Last updated 7/2020
French
Current price: $111.99 Original price: $159.99 Discount: 30% off
11 hours left at this price!
30-Day Money-Back Guarantee
This course includes
  • 12 hours on-demand video
  • 16 articles
  • 17 downloadable resources
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
Training 5 or more people?

Get your team access to 4,000+ top Udemy courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • Comprendre les méthodes et les outils de base utilisés pour vous pirater afin de vous en défendre et de les déjouer.
  • Sécuriser des systèmes informatiques, des réseaux, et des sites web.
  • Créer votre propre laboratoire de test pour pratiquer légalement et sans rien casser.
  • Comprendre le fonctionnement des systèmes, des réseaux et de l'informatique de manière générale.
  • Détecter des vulnérabilités informatiques dans VOS systèmes informatiques, et les corriger.
  • Acquérir des connaissances indispensables dans les années à venir au vu du nombre grandissant de cyberattaques.
  • Prendre votre vie numérique en main, en vous mettant à jour techniquement.
  • Enseigner à votre tour les bases de la sécurité informatique que vous aurez apprises à vos proches.
  • Vous préparer aux métiers dans le domaine de la sécurité des systèmes d'information, ou à des certifications informatiques.
  • Découvrir un monde nouveau, la face mystérieuse de l'informatique, et mettre vos compétences aux profits de votre entourage ou de vos clients.
Requirements
  • Vous devez avoir quelques notions de base en informatique.
  • Vous devez avoir une machine Windows de préférence (Mac n'a pas été testé et peut présenter des incompatibilités).
  • Vous devez savoir différencier "Hacking éthique" de "piratage informatique".
  • Vous devez être de Bonne humeur et prêt(e) à apprendre !
Description

Bienvenue dans ce cours vidéo sur le hacking éthique !

À travers celui-ci, vous allez apprendre beaucoup de concepts fondamentaux en sécurité informatique.

Le cours se veut à la fois pratique et interactif, vous aurez de quoi vous entraîner sur vos systèmes sans rien casser et vous pourrez poser vos questions à tout moment si vous en avez.

Les cyberattaques les plus populaires seront traitées dans ce cours, de façon à vous enseigner les bases de la cyber sécurité dans les grands domaines informatiques (web, réseau, système, etc). Le tout dans le respect des lois et de l'éthique du hacking.

MISE À JOUR : Vous êtes plus de 25 000 étudiants à avoir rejoint le cours ! Merci d'être si nombreux ! Pour marquer le coup, le cours a été mis à jour avec des vidéos supplémentaires, de nouveaux exemples et challenges, et des explications plus complètes !


Le cours est divisé en 12 sections

1. Introduction

Vous découvrirez ce que vous allez apprendre dans ce cours et ce que vous saurez faire à l'issue de celui-ci.

2. Démarrer en Sécurité Informatique

Vous allez acquérir les fondations de la sécurité informatique et les bases que tout hacker éthique doit connaître.

3. Le hacking éthique : fondamentaux et préparation du lab

Vous allez créer votre propre "labo de test" avec Kali Linux pour tester les outils que vous utiliserez à travers ce cours sans rien casser et en toute légalité.

4. La reconnaissance

Vous comprendrez comment se déroule la première phase d'un test d'intrusion à travers diverses méthodes (Google Hacking, adresse e-mail...etc) et outils (Maltego, whois, dns...etc)  permettant de découvrir beaucoup (trop) d'informations.

5. Le Scanning Réseau & Web

Vous saurez comment découvrir des services faillibles dans vos serveurs ou des vulnérabilités dans vos sites web. Nous utiliserons des scanners de vulnérabilités comme Nikto et NMap pour identifier et sécuriser les failles.

6. Gagner l'accès

Vous découvriez comment gagner l'accès sur l'une de vos machines en vous basant sur les informations et vulnérabilités découvertes dans les étapes précédentes. Nous en déduirons des moyens de protection réalistes et efficaces.

7. Le Social Engineering

La faille humaine n'aura plus de secret pour vous, vous découvrirez les principales attaques qui VOUS visent directement, et saurez vous en protéger.

8. Les failles Web

Vous passerez en revue le top 10 des failles web les plus populaires. Vous saurez comment elles fonctionnent et vous saurez les corriger.

9. Les failles réseau

Vous passerez en revue les failles réseau les plus populaires et vous saurez mettre en place des moyens de prévention et de protection efficaces.

10. Les logiciels malveillants

Vous découvrirez les "malwares" (trojan, keyloggers, backdoors...etc) les plus populaires et vous apprendrez à vous en défendre à l'aide de divers outils et méthodes antimalwares.

11. Cryptographie & Stéganographie

Vous apprendrez les concepts de base en Cryptographie et en Stéganographie. Vous aurez des notions de SSL/TLS, PGP, etc...

12. Conclusion & Perspectives

Vous obtiendrez mes derniers conseils pour bien continuer dans ce domaine, et vous pourrez bénéficier d'une réduction avantageuse pour obtenir plus de produits vous permettant de vous spécialiser dans un domaine de votre choix.


Ce cours de cyber sécurité s'adresse aux débutants et initiés en priorité. Vous saurez à la fin de chaque session comment détecter et corriger concrètement les diverses vulnérabilités. Vous aurez également un quiz de fin de section et diverses ressources additionnelles pour compléter les vidéos. Certaines parties avancées et post-exploitation ne sont pas traitées dans ce cours.


Ce que vous saurez faire à la fin de ce cours :

• Sécuriser des systèmes et des sites web   

• Comprendre les méthodes et les outils des pirates pour vous en défendre et ne plus tomber dans leurs pièges   

• Mieux comprendre le fonctionnement des systèmes, des réseaux et de l'informatique de manière générale

• Créer votre propre laboratoire de test pour pratiquer sans casser (Kali Linux)

• Réutiliser voire même enseigner les bases de la sécurité informatique que vous aurez apprises   

• Vous préparer aux métiers ou études dans la sécurité informatique

• Découvrir un monde nouveau, la face mystérieuse de l'informatique, et mettre vos compétences aux profits d'autres personnes, ou de vous-même.   


NOTES IMPORTANTES:

- Les systèmes, méthodologies et programmes cités dans ce cours sont utilisés à but éducatif et préventif uniquement, et dans le cadre d'une utilisation à titre privé. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Cependant, Il VOUS incombe de vérifier toutes les lois applicables à votre situation et toutes les règles ou contrats en vigueur, notamment avec des prestataires/hébergeurs utilisés. En rejoignant ce cours, vous vous déclarez ainsi seul(e) responsable de vos actions, et aucune responsabilité de la part de l'instructeur ne sera engagée quant à la mauvaise utilisation du contenu enseigné.

En d'autres termes, ce cours n'est pas destiné aux apprentis PIRATES informatiques, qui n'auront pas ce qu'ils cherchent et qui seront écartés du cours s'ils contreviennent à cette ligne de conduite.

- Ce cours n'est affilié à aucun autre cours sur le Hacking dont je ne suis pas l'auteur. Attention au contenu recopié/similaire dont je ne pourrai fournir aucune approbation ni support.


Un cours by Le Blog du Hacker et Cyberini.


Crédits image : shutterstock.

Who this course is for:
  • Toutes les personnes qui souhaitent améliorer leurs connaissances en sécurité informatique, soit pour travailler dans ce domaine, soit pour se protéger à la maison.
  • Les personnes travaillant dans l'informatique : développeurs, webmasters... ou même des professions moins techniques mais qui demandent d'utiliser l'informatique au quotidien.
  • Les personnes souhaitant apprendre comment les "virus" et les cyberattaques fonctionnent afin de les contrer.
  • Les personnes qui veulent SAVOIR ce qu'elles risquent sur Internet et être à jour dans ce domaine extrêmement important.
  • Les personnes qui veulent découvrir quelque chose d'aussi surprenant qu'utile tout simplement !
Course content
Expand all 96 lectures 12:32:09
+ Introduction
4 lectures 12:55

Bonjour et félicitations pour votre choix d'apprendre la sécurité informatique !

Vous ne regretterez pas votre choix, qui sera décisif pour votre futur. La sécurité informatique est un domaine passionnant qui évolue très vite, et dans lequel il faut donc être constamment à jour.

Vous pouvez à présent poser une question à chaque vidéo, et obtenir une réponse à vos interrogations. 

Vous pouvez également télécharger les PDFs de tout le cours en ressource attachée dans la partie suivante. 

Excellent visionnage !

Preview 01:51

Après la présentation du cours, je vous présente les qualités et les compétences que vous allez acquérir dans le domaine de la sécurité informatique.

Vous serez polyvalent(e) car vous allez mettre les pieds dans divers domaines de l'informatique. Cela vous permettra de prendre de la hauteur, et de vous spécialiser dans l'un de ces domaines, à votre convenance.

Vous connaîtrez et vous saurez faire ce que beaucoup de personnes ignorent totalement. Heureusement pour vous, VOTRE sécurité sera efficace et renforcée, ainsi que vos compétences en informatique.

Preview 02:34

Veuillez télécharger ici les documents PDF qui servent de support tout au long du cours. Le mot de passe pour l'ouvrir est fourni.

Téléchargez les ressources PDF du cours vidéo
00:10

Dans cette vidéo, je vous montre les diverses opportunités qui s'offriront à vous, grâce aux compétences que vous aurez acquises.

C'est compétences sont extrêmement intéressantes sur le marché du travail, je vous le démontre à travers quelques exemples en vidéo. Vous verrez notamment que les offres d'emploi en sécurité informatique sont très nombreuses. La situation est inverse par rapport à d'autres jobs plus classiques : les employeurs ne trouvent pas assez de monde, et vos compétences sont donc très recherchées, on se battra pour vous et non pas l'inverse !

Vous verrez également comment vous certifier pour vous assurer une place définitive en tant que professionnel de la sécurité informatique. Et enfin, vous verrez comment utiliser vos compétences en toute légalité, tout en gagnant de l'argent.

ATTENTION: suite à certains malentendus, je précise tout de même que ce cours (comme n'importe quel autre cours) ne vous rendra pas automatiquement expert en sécurité ni même ne vous assurera automatiquement une place sur le marché du travail ! Il faut tout de même beaucoup de pratique et d'expérience, mais avec de l'envie et de la détermination, rien n'est impossible !

Preview 08:20
+ Démarrer en Sécurité Informatique
7 lectures 40:02
Piégez maintenant vos systèmes et découvrez si vous avez été piraté(e) !
08:40

Le terme hacker est en vogue, mais la vraie définition ne l'est pas ! Vous saurez concrètement d'où vient ce terme et ce qu'il signifie vraiment.

Preview 07:00

La sécurité informatique est un ensemble d'outils et de méthodes qui nous permettent de sécuriser un système d'information. Vous aurez entre vos mains les fondations indispensables à toute personne qui souhaite se lancer dans la cybersécurité.

Les bases de la sécurité informatique
04:55
Vulnérabilités, Menaces et Exploits
06:53

J'ai regroupé pour vous une liste (non exhaustive) d'applications et systèmes volontairement vulnérables pour vous entrainer chez vous sans risque et sans rien casser.

Téléchargez la liste des Applications & Systèmes Volontairement Vulnérables
00:46

Dans cette vidéo, nous allons passer en revue 3 concepts de sécurité : La défense en profondeur, le modèle zéro confiance et l'approche basée sur les risques.

Les Concepts de Cyber Sécurité (Défense en profondeur, modèle Zéro confiance)
06:49

Dans cette vidéo, nous allons faire un petit point sur les lois qui régissent le hacking en France.

Je vous recommande vivement de lire cette vidéo avant de continuer, pour que tout soit clair au sujet de ce que vous pouvez ou ne pouvez pas faire en hacking.

Rappels sur les Lois
04:59
Quiz : êtes-vous prêt(e) à continuer votre aventure dans le hacking éthique ?
4 questions
+ Le Hacking éthique : fondamentaux et préparation du Lab
12 lectures 01:59:35

Vous découvrirez comment télécharger VirtualBox afin de lancer les machines virtuelles que l'on mettra en place dans les vidéos suivantes. Cela vous permettra de tester sans rien casser, et surtout de mettre en place facilement votre véritable laboratoire de test.

Télécharger & Installer VirtualBox
03:37

Vient le moment où vous allez apprendre à installer Kali Linux sans vous
tromper. Vous verrez comment le configurer correctement avec
VirtualBox, et comment faire en sorte qu'il soit stable et fonctionnel
(mises à jour possibles, connexion au réseau fonctionnelle...etc)

Installation Facile de Kali Linux en tant que machine virtuelle sous Windows
14:59

Cette vidéo concerne Mac, mais aussi Windows si jamais l'installation dite "Facile" ne fonctionne pas de votre côté. Dans ce cas, la fin de la vidéo vous concerne également sous Windows (et même Linux) car l'installation est standard entre systèmes. 

Installation de Kali Linux avec Virtualbox sous Mac
06:24
Résoudre les erreurs courantes avec Virtualbox & Kali Linux
09:10

Si vous êtes totalement débutant avec Kali Linux, il n'y a pas de problèmes. Je vais dans cette vidéo vous montrer comment faire vos premiers pas sur ce système. Vous saurez notamment comment configurer votre adresse IP, comment mettre à jour vos applications, comment vérifier la taille sur le disque dur, comment utiliser le Terminal en bon hacker éthique...etc.

Premiers pas avec Kali Linux
08:40
Commandes de base sous Kali Linux (et Linux)
20:32
Initiation à la programmation C sous Kali
16:59
Initiation à la programmation Python sous Kali
12:29

Metasploitable est une machine conçue spécialement pour être piratée ! Nous verrons comment la télécharger et l'installer dans cette vidéo. Elle fera partie intégrante de votre laboratoire de test.

Téléchargement et installation de Metasploitable
08:20

Dernière partie de notre labo : la machine virtuelle Windows 7. Vous allez apprendre comment installer une machine virtuelle Windows 7 100% fonctionnelle et de façon entièrement légale. On pourra ensuite s'en servir pour réaliser nos démonstrations de tests d'intrusion.

Télécharger et Installer (gratuitement) une machine virtuelle Windows 10
11:49

Un hacker éthique réalise des tests d'intrusion pour une entreprise cliente, ou pour tester la sécurité de ses propres systèmes. Vous prendrez connaissance des 5 phases d'un test d'intrusion telles qu'elles sont définies et standardisées dans le milieu de la sécurité informatique.

Les 5 phases d'un test d'intrusion en sécurité informatique
06:12
Quiz : connaissez-vous les bases de Kali Linux ?
4 questions
Note important avant de continuer
00:24
+ La Reconnaissance
14 lectures 01:25:32

La reconnaissance est une étape cruciale du test d'intrusion. Maîtriser cette phase est indispensable pour pouvoir continuer.

Déroulement de la reconnaissance
03:26
EXEMPLE : Reconnaissance sur un site web
01:55

Google ne sert pas qu'à rechercher le temps qu'il va faire demain, mais il nous permet également de retrouver des informations très précises sur des personnes ou des systèmes. En gardant l'aspect légal en tête, vous saurez comment un pirate peut chercher des informations vous concernant, et comment vous protéger contre une telle recherche.

Le Google Hacking : explications et contre-mesures
10:11
CHALLENGE : Trouvez ces informations sur Internet
00:38

Attention spoiler !

Réponse au CHALLENGE [SPOILER]
00:57

Suite de la vidéo précédente où nous parlerons maintenant d'un autre moteur de recherche appelé le "Google des Hackers". Mais aussi de Facebook, qui constitue à présent un moteur de recherche à part entière ! Et vous saurez comment utiliser tout cela à votre avantage pour vous défendre avant qu'il ne soit trop tard.

Introduction à Shodan et à la recherche Facebook
08:42
Se protéger du Google Hacking
13:20

Nous allons parler des réseaux informatiques dans les vidéos suivantes. Voici donc une introduction au fameux Domain Name System.

Introduction à DNS
04:49

Vous saurez comment récupérer des champs DNS d'un site web de façon pratique et à l'aide d'outils spécialisés pour cela.

Pratique avec DNS (nslookup et dig)
02:58
EXEMPLE : récupérer le champ DNS de scanme.nmap.org
00:19

Votre adresse e-mail doit être considérée comme une donnée sensible ! Voici pourquoi.

Le cas des adresses e-mail
04:03

Vous saurez comment utiliser divers outils sous Kali Linux afin de récupérer des informations précises sur vos sites web et ainsi de protéger les informations découvertes.

Récupérer des informations publiques sur un site web (whois, adresses IP...etc)
12:57

Dans cette session, nous allons utiliser Maltego, un outil d'automatisation de l'étape de la reconnaissance.

Collecter et analyser des données avec Maltego
09:05
Utilisation de recon-ng pour accélérer la recherche d'informations
12:12
Quiz : avez-vous retenu les grands concepts de la Reconnaissance ?
4 questions
+ Le Scanning Réseau & Web
8 lectures 01:05:03

Vous saurez comment se déroule cette étape afin de conduire un scan réseau complet dans votre laboratoire de test.

Déroulement du scanning réseau
04:06

Vous comprendrez comment fonctionnent les réseaux informatiques que vous utilisez tous les jours.

Les Modèles OSI et TCP/IP
12:30

Vous saurez comment utiliser le scanner réseau par excellence. Cela vous permettra de découvrir des services vulnérables dans votre laboratoire de test, mais aussi dans vos propres systèmes en production.

Découvrir des services avec NMap
12:56
EXEMPLE : Trouver la version de OpenSSH
00:37

Vous allez découvrir comment utiliser le pare-feu Linux à travers iptables et ufw pour vous protéger concrètement du scanning réseau.

Se protéger du Scanning réseau (pare-feu Linux)
09:13

Nikto est un scanner de vulnérabilités web très puissant. Vous saurez l'utiliser correctement pour conduire vos tests d'intrusion web et pour sécuriser votre site avec les informations fournies par ce scanner..

Découvrir des vulnérabilités Web avec Nikto et les corriger
05:52

Vous allez découvrir comment utiliser un outil de recherche de vulnérabilités complet qui est OWASP ZAP. Nous verrons comment interpréter le résultat du scan et comment sécuriser un site et un serveur web avec les informations fournies par ce scanner.

Découvrir des vulnérabilités Web avec OWASP Zed Attack Proxy (ZAP)
13:51

Nous allons voir dans cette session comment installer Snort sous un système Linux pour détecter des scans réseaux.

Installer et utiliser le Système de Détection d'intrusion réseau Snort
05:58
Quiz : avez-vous retenu les grands concepts du Scanning réseau ?
4 questions
+ Gagner l'accès
11 lectures 02:06:50

Explications sur cette phase critique du test d'intrusion.

L'étape critique du test d'intrusion et moyens de prévention
05:13

Vous découvrirez l'architecture de Metasploit, ainsi que son fonctionnement détaillé.

Les Bases de Metasploit (architecture et fonctionnalités)
08:39

Vous saurez comment prendre le contrôle de votre machine Metasploitable à l'aide d'un service vulnérable. Et vous apprendrez à protéger vos systèmes de ces vulnérabilités.

Metasploit en pratique (exploitation d'une vulnérabilité dans Metasploitable)
08:28
Metasploit en pratique : exploitation d'une vulnérabilité Samba
11:07
Création d'un exploit sur Metasploitable (Injection de Commande via PHP)
20:13

Vous saurez comment tester la robustesse d'un mot de passe, et vous aurez la preuve irréfutable que des mots de passe comme "Michel1" sont très mauvais.

Le Cracking de mots de passe (et pourquoi Michel1 n'est pas un bon mot de passe)
11:12

Après avoir pris le contrôle de la machine Metasploitable, vous allez apprendre à prendre le contrôle à distance de votre machine virtuelle Windows 10 et vous saurez comment corriger cela. 

Prise de contrôle à distance de la machine virtuelle Windows 10 (exploitation)
17:47
Post Exploitation, Persistence et The Fat Rat
10:54
Exploit Firefox avec une simple visite d'une page web
05:16
Mise en place du Système de Prévention d'Intrusion fail2ban (partie 1)
13:11
Mise en place du Système de Prévention d'Intrusion fail2ban (partie 2)
14:50
Quiz : maîtrisez-vous la phase critique du test d'intrusion ?
4 questions
+ Le Social Engineering (l'ingénierie sociale)
10 lectures 01:07:39

Vous saurez ce qu'est l'ingénierie sociale et pourquoi elle constitue la plus grosse faille de sécurité.

Explications sur la faille humaine (vous devez absolument vous en défendre)
10:24

Vous saurez détecter et contrer les attaques par hameçonnage qui sont parmi les plus répandues.

Le Phishing, explications et contre-mesures
09:38

Si vous êtes un homme, cette vidéo vous concerne particulièrement, mais les femmes peuvent également être ciblées par ce type d'arnaques.

Le E-Whoring (E-Prostitution), explications et contre-mesures
09:45

Vous saurez détecter et vous prémunir contre ces deux menaces web.

Malvertising & Téléchargements Drive By, explications et contre-mesures
06:43

Il s'agit peut-être de l'une des techniques de piratage parmi les plus méconnues. Vous verrez comment elle fonctionne et vous saurez comment vous en protéger.

Le Détournement d'éléments visuels
05:11

Avec des exemples à l'appui, vous ne vous ferez plus jamais avoir par ce type de logiciels malveillants.

Les logiciels Rogues (faux antivirus, fausses applications...etc)
06:59

Après une démonstration du clickjacking, vous saurez comment vous en défendre de façon technique et intellectuelle.

Le ClickJacking (Détournement de clics) et comment s'en protéger
05:07

Les failles de redirection ne sont pas aussi innocentes qu'elles en ont l'air. Vous apprendrez à les détecter et à les éviter.

Les failles de redirection
04:19

Parce qu'il y a un nombre exorbitant de moyens de vous piéger sur Internet, il est indispensable de reconnaître des motifs et de savoir s'en défendre. Voici un panorama des arnaques qui vous visent sur Internet.

Les Arnaques sur Internet
08:46
Utilisation basique du SET (Social Engineer Toolkit)
00:47
Quiz : savez-vous faire face à la faille HUMAINE ?
4 questions
+ Les failles WEB
10 lectures 01:26:10

Grâce au site fourni, vous pourrez tester toutes les vulnérabilités dont on va parler afin de les comprendre sans rien casser. Cela vous servira d'exercice pour comprendre les vulnérabilités présentes dans vos vrais sites.

Mise en place de notre site vulnérable sur mesure
06:17

Vous prendrez connaissance des vulnérabilités web les plus populaires, et vous saurez donc sur quoi baser en priorité vos tests et vos défenses.

Le Top 10 OWASP : les 10 vulnérabilités web les plus populaires
10:42

Vous saurez comment fonctionne l'une des failles web les plus populaires. Vous verrez comment vous en protéger. C'est plus facile qu'on ne le croit, mais il faut surtout veiller à ne pas avoir oublié cette protection !

Démonstration de la faille XSS, et comment s'en prémunir
07:43

BeEF est un outil d'exploitation complet qui vous permet de comprendre ce qu'un pirate pourrait faire d'une "simple" faille XSS sur votre site.

Présentation de BeEF (Browser Exploitation Framework)
08:48

Vous saurez comment fonctionne l'injection SQL, et surtout comment vous en défendre concrètement.

Démonstration de l'injection SQL, et comment s'en prémunir
13:50

Cette faille est plus méconnues, mais risque de faire de gros dégâts. Pas de soucis, nous verrons comment la patcher pour de bon.

Démonstration de la faille CSRF, et comment s'en prémunir
12:26

Les failles include créent un risque considérable pour vos données. Il est indispensable de la connaître et de savoir s'en protéger. Vous allez apprendre comment.

Démonstration de la faille Local File Inclusion, et comment s'en prémunir
05:41

Vous apprendrez à sécuriser votre serveur web au delà de la sécurité du code de votre site. Cette partie est très importante.

Scannons notre site vulnérable ! et autres conseils de sécurité des serveurs web
12:08

Damn Vulnerable Web Application est une alternative au site web vulnérable que je vous ai fourni. Nous verrons ici comme fonctionnent d'autres failles web et comment les corriger.

Utilisation de Damn Vulnerable Web Application et autres contre-mesures
07:36
Utilisation basique de BurpSuite
00:59
Quiz : savez-vous contrer les failles web les plus populaires ?
4 questions
+ Les failles réseau
6 lectures 46:13

Les dénis de service ne peuvent pas être corrigés aussi facilement que les autres failles. Vous verrez pourquoi et vous saurez tout de même comment les éviter.

Comprendre et anticiper les dénis de service
09:02

Rien que le nom fait déjà penser à quelque chose de suspect ! Pas de soucis, vous saurez comment elle fonctionne et comment vous en protéger.

L'attaque de l'homme du milieu, exemple avec l'ARP Spoofing
08:48

Vous saurez comment vous défendre contre le vol de session TCP et Web à travers divers exemples.

Le Vol de session TCP & le Vol de session Web
10:49

Démonstration du sniffing réseau et comment éviter qu'une personne malveillante n'observe vos données sur le réseau.

Prévention contre le sniffing réseau, exemple avec HTTP et Telnet
06:23

Nous parlerons des mécanismes de sécurité WEP et WPA afin de comprendre comment ils fonctionnent et quelles sont leur faiblesses. Vous aurez également des notions concernant les WPS.

Introduction à la Sécurité Wi-Fi (notions de WEP, WPA(2), WPS)
10:19
Adaptateur Wifi pour Kali Linux
00:52
Quiz : savez-vous contrer les failles réseau les plus populaires ?
4 questions
+ Les Programmes Malveillants (Malwares)
5 lectures 53:48

Les keyloggers sont les programmes malveillants les plus populaires (ou presque), explications et contre-mesures.

Se défendre contre les Keyloggers
14:52

Mise au point sur les vraies définitions, exemple, et moyens de protection radicaux.

Se défendre contre les Chevaux de Troie (exemple avec un Binder)
09:25

Vous saurez comment fonctionne un backdoor et comment vous en protéger.

Se défendre contre les Backdoors
07:51

Vous connaîtrez les différents types de programmes malveillants et vous saurez vous en défendre concrètement.

Etude d'autres Virus : Stealers, Crypters, programmes Batch
11:34

Explications à l'appui, voici la méthode très efficace pour ne plus jamais avoir affaire à des programmes malveillants.

La méthode certaine pour savoir si un programme est malveillant ou non
10:06
Quiz : savez-vous vous défendre contre les malwares ?
4 questions