Udemy
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Development
Web Development Data Science Mobile Development Programming Languages Game Development Database Design & Development Software Testing Software Engineering Development Tools No-Code Development
Business
Entrepreneurship Communications Management Sales Business Strategy Operations Project Management Business Law Business Analytics & Intelligence Human Resources Industry E-Commerce Media Real Estate Other Business
Finance & Accounting
Accounting & Bookkeeping Compliance Cryptocurrency & Blockchain Economics Finance Finance Cert & Exam Prep Financial Modeling & Analysis Investing & Trading Money Management Tools Taxes Other Finance & Accounting
IT & Software
IT Certification Network & Security Hardware Operating Systems Other IT & Software
Office Productivity
Microsoft Apple Google SAP Oracle Other Office Productivity
Personal Development
Personal Transformation Personal Productivity Leadership Career Development Parenting & Relationships Happiness Esoteric Practices Religion & Spirituality Personal Brand Building Creativity Influence Self Esteem & Confidence Stress Management Memory & Study Skills Motivation Other Personal Development
Design
Web Design Graphic Design & Illustration Design Tools User Experience Design Game Design Design Thinking 3D & Animation Fashion Design Architectural Design Interior Design Other Design
Marketing
Digital Marketing Search Engine Optimization Social Media Marketing Branding Marketing Fundamentals Marketing Analytics & Automation Public Relations Advertising Video & Mobile Marketing Content Marketing Growth Hacking Affiliate Marketing Product Marketing Other Marketing
Lifestyle
Arts & Crafts Beauty & Makeup Esoteric Practices Food & Beverage Gaming Home Improvement Pet Care & Training Travel Other Lifestyle
Photography & Video
Digital Photography Photography Portrait Photography Photography Tools Commercial Photography Video Design Other Photography & Video
Health & Fitness
Fitness General Health Sports Nutrition Yoga Mental Health Dieting Self Defense Safety & First Aid Dance Meditation Other Health & Fitness
Music
Instruments Music Production Music Fundamentals Vocal Music Techniques Music Software Other Music
Teaching & Academics
Engineering Humanities Math Science Online Education Social Science Language Teacher Training Test Prep Other Teaching & Academics
AWS Certification Microsoft Certification AWS Certified Solutions Architect - Associate AWS Certified Cloud Practitioner CompTIA A+ Cisco CCNA Amazon AWS CompTIA Security+ Microsoft AZ-900
Graphic Design Photoshop Adobe Illustrator Drawing Digital Painting InDesign Character Design Canva Figure Drawing
Life Coach Training Neuro-Linguistic Programming Personal Development Mindfulness Personal Transformation Life Purpose Meditation CBT Emotional Intelligence
Web Development JavaScript React CSS Angular PHP Node.Js WordPress Vue JS
Google Flutter Android Development iOS Development React Native Swift Dart Programming Language Mobile Development Kotlin SwiftUI
Digital Marketing Google Ads (Adwords) Social Media Marketing Google Ads (AdWords) Certification Marketing Strategy Internet Marketing YouTube Marketing Email Marketing Retargeting
Microsoft Power BI SQL Tableau Business Analysis Data Modeling Business Intelligence MySQL Data Analysis Blockchain
Business Fundamentals Entrepreneurship Fundamentals Business Strategy Business Plan Startup Online Business Freelancing Blogging Home Business
Unity Game Development Fundamentals Unreal Engine C# 3D Game Development C++ 2D Game Development Unreal Engine Blueprints Blender
30-Day Money-Back Guarantee
IT & Software Network & Security Ethical Hacking

Hacking Éthique : Sécurité des réseaux

Apprenez les bases de la sécurité réseau (hacking wifi)
Bestseller
Rating: 4.6 out of 54.6 (106 ratings)
1,315 students
Created by Michel Kartner, Cyberini Formations, Le Blog Du Hacker
Last updated 2/2021
French
30-Day Money-Back Guarantee

What you'll learn

  • Comprendre les protocoles réseau fondamentaux qui façonnent Internet.
  • Comprendre et déjouer les cyberattaques au niveau du réseau local.
  • Détecter et corriger des vulnérabilités dans vos installations, réseaux, et points d'accès.
  • Découvrir un monde nouveau, la face mystérieuse de l'informatique, et mettre vos compétences aux profits de votre entourage ou de vos clients.
Curated for the Udemy for Business collection

Requirements

  • Vous devez savoir différencier "Hacking éthique" de "piratage informatique".
  • Vous devez acquérir un adaptateur USB Wifi (env. 15€) pour suivre la partie concernée (lien fourni).
  • Vous devez acquérir un WHID Injector (env. 12€) si vous souhaitez mettre en pratique les 5 dernières vidéos (lien fourni).

Description

Bienvenue dans ce cours vidéo sur la sécurité réseau !

Vous allez apprendre les bases fondamentales qui forment Internet, et comment sécuriser vos réseaux informatiques.

Le cours se veut à la fois pratique et interactif, vous aurez de quoi vous entraîner sur vos systèmes sans rien casser et vous pourrez poser vos questions à tout moment si vous en avez.

Nous parlerons des cyberattaques réseaux les plus populaires dans ce cours, notamment au niveau du réseau local (Wifi).


Le cours est divisé en 7 sections : 

1. Introduction et mise en place du laboratoire de test

Vous découvrirez ce que vous saurez faire à l'issue du cours, et vous mettrez en place votre environnement de test pour pratiquer sans rien casser.

2. Les bases du réseau et d'Internet

Vous allez acquérir les fondations des réseaux informatiques, avec le modèle OSI mais aussi TCP/IP. Nous parlerons des protocoles fondamentaux qui sont utilisés en permanence sur Internet.

3. Le reniflage réseau (network sniffing)

Nous parlerons dans cette rapide partie du reniflage réseau avec les outils airodump et wireshark, des grands classiques en hacking éthique.

4. Mise en pratique avec NMap

NMap est également un incontournable du réseau, vous saurez comment l'utiliser de façon à faire des scans précis et d'étudier vos architectures systèmes et réseaux de façon approfondie. Nous parlerons également de pare-feu et de Portsentry.

5. Désauthentification et ARP Spoofing

Vient le moment où l'on va mettre en pratique des attaques types dans un réseau local, et surtout où l'on va dresser nos premières mesures de sécurité wifi.

6. Sécurité Wifi

Dans cette section, elle aussi incontournable, nous parlerons de WEP, WPA 1,2 et 3. Nous verrons comment les protocoles fonctionnent, ce qui les rend vulnérables et comment éviter de se faire pirater.

7. Sécurité au niveau des points d'accès

Nous arrivons enfin dans une partie dédiée aux point d'accès, avec des mises au point sur les mythes autour du filtrage mac et du fait de cacher son SSID. Nous verrons également un outil redoutable sous forme de clé USB : WHID injector.


Le cours s'adresse aux débutants et initiés en priorité. Vous saurez à la fin de chaque session comment détecter et corriger concrètement les diverses vulnérabilités. Vous aurez également un quiz de fin de section et diverses ressources additionnelles pour compléter les vidéos.


Ce que vous saurez faire à la fin de ce cours :

• Comprendre les protocoles réseau fondamentaux qui façonnent Internet.

• Comprendre et déjouer les cyberattaques au niveau du réseau local.

• Détecter des vulnérabilités dans vos installations, réseaux, et points d'accès.

• Découvrir un monde nouveau, la face mystérieuse de l'informatique, et mettre vos compétences aux profits d'autres personnes, ou de vous-même.    


NOTES IMPORTANTES:

- Les systèmes, méthodologies et programmes cités dans ce cours sont utilisés à but éducatif et préventif uniquement, et dans le cadre d'une utilisation à titre privé. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Cependant, Il VOUS incombe de vérifier toutes les lois applicables à votre situation et toutes les règles ou contrats en vigueur, notamment avec des prestataires/hébergeurs utilisés. En rejoignant ce cours, vous vous déclarez ainsi seul(e) responsable de vos actions, et aucune responsabilité de la part de l'instructeur ne sera engagée quant à la mauvaise utilisation du contenu enseigné.

En d'autres termes, ce cours n'est pas destiné aux apprentis PIRATES informatiques, qui n'auront pas ce qu'ils cherchent et qui seront écartés du cours s'ils contreviennent à cette ligne de conduite.

- Ce cours n'est affilié à aucun autre cours sur le Hacking dont je ne suis pas l'auteur. Attention au contenu recopié/similaire dont je ne pourrai fournir aucune approbation ni support.


Un cours by Le Blog du Hacker et Cyberini.


Crédits image : shutterstock.

Who this course is for:

  • Toutes les personnes qui souhaitent améliorer leurs connaissances en sécurité informatique, soit pour travailler dans ce domaine, soit pour se protéger à la maison.
  • Les personnes travaillant dans l'informatique : développeurs, webmasters... ou même des professions moins techniques mais qui demandent d'utiliser l'informatique au quotidien.
  • Les personnes qui veulent découvrir quelque chose d'aussi surprenant qu'utile tout simplement !
  • Les personnes souhaitant comprendre le fonctionnement des réseaux et des vulnérabilités qu'ils contiennent.
  • Les personnes souhaitant sécuriser leurs réseaux locaux tout simplement !

Course content

7 sections • 55 lectures • 5h 52m total length

  • Preview03:17
  • Preview14:26
  • Preview12:03
  • CHECK LIST ANTI ERREUR
    04:12
  • Agrandir la taille de fenêtre (Additions invité)
    08:03
  • Résoudre les problèmes avec Kali et Virtualbox
    09:10
  • Preview03:15
  • Activer le mode Moniteur
    04:48
  • Preview06:32
  • Installer une Machine virtuelle sous Windows
    05:23

  • Preview05:28
  • Le modèle OSI
    06:27
  • Le modèle TCP/IP
    04:52
  • Le protocole Ethernet
    05:45
  • Le protocole IP
    08:34
  • Le protocole TCP
    07:48
  • Le protocole HTTP
    08:07
  • Le protocole HTTPS
    07:22
  • Les Certificats TLS/SSL
    05:32
  • Quiz : les bases d'Internet
    5 questions

  • AU SUJET DES VERSIONS DE KALI
    00:47
  • Sniffing réseau avec Airodump
    09:57
  • Sniffing réseau avec Wireshark
    04:19
  • Le sniffing réseau
    3 questions

  • Preview07:49
  • Découverte d'hôtes avec Nmap
    09:03
  • Techniques de scan avec Nmap
    05:20
  • Spécifications de ports avec Nmap
    04:32
  • Détection de services et systèmes d'exploitation avec Nmap
    07:07
  • Scripts Nmap
    10:42
  • Nmap : Divers
    09:00
  • Règles Iptables (pare-feu)
    11:25
  • Utilisation de PortSentry
    07:47
  • Êtes-vous à l'aise avec Nmap ?
    5 questions

  • L'Attaque par Désauthentification
    04:07
  • Se protéger de l'attaque par désauthentification
    01:01
  • ARP & ARP Spoofing
    02:51
  • ARP Spoofing et Man in the Middle proxy (mitm)
    07:03
  • Déni de service par ARP spoofing
    05:33
  • Déni de service avec Bettercap
    03:31
  • Mitmdump & Beef
    10:16
  • Mitmproxy et les certificats
    06:06
  • DNS Spoofing
    07:26
  • Se protéger contre l'ARP Spoofing
    03:48
  • Désauthentification et ARP Spoofing
    5 questions

  • Comment fonctionne WEP
    04:40
  • Cracking WEP
    06:38
  • Cracking WEP (attaque chopchop)
    04:41
  • Introduction à WPA 1, WPA 2 et WPA 3
    06:11
  • Handshake WPA
    04:11
  • Cracking et sécurité WPA
    06:42
  • Sécurité Wifi
    5 questions

  • Le filtrage MAC : sécurisé ou pas ?
    08:45
  • Cacher le SSID : sécurisé ou pas ?
    03:26
  • Introduction WHID
    05:12
  • Gestion du clavier avec WHID
    06:35
  • Les charges utiles WHID
    12:24
  • Faux point d'accès avec WHID
    05:26
  • Mesures de protection au niveau des points d'accès
    03:41
  • Sécurité au niveau des points d'accès
    3 questions
  • Conclusion et perspectives
    03:20

Instructors

Michel Kartner
Fondateur des sites Cyberini et Le Blog Du Hacker
Michel Kartner
  • 4.5 Instructor Rating
  • 8,200 Reviews
  • 33,039 Students
  • 8 Courses

Consultant en sécurité informatique rapidement reconverti en entrepreneur, Michel cherche à partager ses connaissances dans le but d'aider le plus grand nombre à se protéger contre les cybermenaces.

“Michel n'est pas un pirate, c'est un hacker éthique qui aide les internautes à se protéger.” 

 — Complément d'enquête - FRANCE 2   


Apprenez TOUT sur la cybersécurité :

• Devenez un(e) véritable hacker éthique polyvalent(e)

• Mettez-vous dans la peau d'un pirate pour apprendre leurs méthodes, leurs outils, et comment s'en défendre pour de bon

• Passez votre vie numérique (et votre carrière !) au niveau supérieur : il y a tant de choses à découvrir (et qu'on n'apprend pas à l'école)

• Apprenez les véritables façons de vous défendre sur Internet, car ni l'antivirus, ni les mises à jour, ni le système ne pourra vous garantir quoi que ce soit !


Cyberini est un organisme de formation en cybersécurité créé en 2017 regroupant les formations vidéos, dont vous trouverez également certains cours sur Udemy.


Le Blog Du Hacker est le blog de sécurité informatique tout public numéro 1 dont les buts sont :

• d'informer les internautes sur les techniques de hacking (malveillantes) utilisées contre eux dans le but de se défendre efficacement

• d'éviter les attaques avant qu'il ne soit trop tard

• de vulgariser l'informatique de manière générale en accompagnant les débutants sur des sujets aussi divers que l'anonymat, la programmation, le web, etc...

Cyberini Formations
La Sécurité Informatique Accessible à Tous
Cyberini Formations
  • 4.5 Instructor Rating
  • 8,027 Reviews
  • 32,826 Students
  • 7 Courses

Depuis 2017, Cyberini s’engage à construire un monde numérique plus sécurisé, en enseignant le code de la route numérique indispensable à tous.

Cyberini est un centre de formation en cybersécurité créé par Michel Kartner dont le but est d’éduquer les particuliers et les professionnels aux problématiques de la cybersécurité.

"À mesure que les développeurs continueront d’inventer de meilleures mesures de sécurité, rendant l’exploitation de failles techniques de plus en plus difficiles, les agresseurs se tourneront davantage vers l’exploitation de l’être humain."

– L’art de la supercherie de Kevin D. Mitnick (pirate informatique reconverti en consultant sécurité)

Le Blog Du Hacker
Le Blog Du Hacker
  • 4.5 Instructor Rating
  • 1,467 Reviews
  • 7,307 Students
  • 5 Courses

Apprendre l'attaque pour mieux se défendre, tel est le slogan du hacking éthique que Le Blog Du Hacker suit pour aider les internautes à rester protégés contre les menaces informatiques.

Contenu éducatif et préventif uniquement, reservé aux étudiants et salariés en (sécurité) informatique. Demandes de piratages rejetées.

"Ce qui est sécurisé à 99% n'est pas sécurisé"

  • Udemy for Business
  • Teach on Udemy
  • Get the app
  • About us
  • Contact us
  • Careers
  • Blog
  • Help and Support
  • Affiliate
  • Impressum Kontakt
  • Terms
  • Privacy policy
  • Cookie settings
  • Sitemap
  • Featured courses
Udemy
© 2021 Udemy, Inc.