Volume I - Les bases de la sécurité informatique
4.4 (140 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
997 students enrolled

Volume I - Les bases de la sécurité informatique

Maîtrise des attaques Brute Force
4.4 (140 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
997 students enrolled
Created by Jordan Assouline
Last updated 1/2020
French
Current price: $93.99 Original price: $134.99 Discount: 30% off
5 hours left at this price!
30-Day Money-Back Guarantee
This course includes
  • 5 hours on-demand video
  • 1 article
  • 37 downloadable resources
  • Full lifetime access
  • Access on mobile and TV
  • Assignments
  • Certificate of Completion
Training 5 or more people?

Get your team access to 4,000+ top Udemy courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • Brute Force des mots de passe Shadow, ZIP, Cisco, MD5, Crypt et SHA-256
  • Scanner et récupérer la liste du contenu et des pages web hébergés par un site ou une application
  • Cracker l'authentification d'un site web (Nom d'utilisateur et mot de passe) ou d'une application
  • Installer et utiliser DVWA (Damn Vulnerable Web Applications) pour s'entrainer au pentesting
  • Apprendre à utiliser l'outil de brute force John The Ripper
  • Apprendre à utiliser les outils de brute force web BURP Suite et Wfuzz
  • Découvrir et tester les outils de pentesting Shodan et NMAP
  • Mettre en place des canary tokens pour savoir si vous êtes espionnés
  • Télécharger et installer Kali Linux, Debian 10 et Ubuntu 18.04 LTS
  • Comprendre comment se sont déroulées les attaques contre Sony, Wannacry et NotPetya
  • Apprendre et comprendre le fonctionnement d'un SIEM
Requirements
  • Une compréhension basique de l'utilisation des systèmes (OS Linux), des réseaux, et d'Internet
  • Être capable de télécharger et d'installer des logiciels
  • Ouverture d'esprit et volonté d'apprendre
  • Ne pas utiliser les techniques enseignées pour altérer le fonctionnement d'un service dont vous n'êtes pas propriétaire
Description

Ce cours s'adresse à un public de tout niveau et à des professionnels de l'IT qui souhaitent comprendre comment mettre en œuvre de la manière la plus efficace les tests de sécurité et plus particulièrement de Brute Force sur une infrastructure donnée.

Profitez d'un contenu éprouvé, et donné en présentiel dans plusieurs écoles d'informatique parisiennes (ESGI, CFI, ITIC, ...), un vrai guide à suivre pour maîtriser les bases de la sécurité informatique et les attaques Brute Force.

Selon Fortinet (grand acteur de la sécurité informatique) "La demande des entreprises surpasse l'offre de compétences en cybersécurité dans le monde".

De plus, aujourd'hui, une maîtrise de la cybersécurité est demandée dans la plupart des métiers de l'IT, que ce soit en développement (Security By Design et Testing), en réseau (Firewall, et Architecture), en système (outils de pentesting) y compris avec l'émergence du nouveau mouvement DevSecOps qui regroupe l'ensemble des trois précédents métiers de l'IT avec la prise en compte de la sécurité à tous les niveaux.

C'est ce que j'utilise au quotidien, en tant que DevSecOps, et c'est ce que je veux vous faire partager avec la sortie de ce nouveau cours portant sur la cybersécurité et plus particulièrement axé sur le BruteForce :

  • Cours sous format PDF disponible

  • Installation de l'environnement de tests pas à pas

  • Utilisation d'Ubuntu 18.04, Debian 10 et Kali Linux (installables sur Windows)

  • Explication des dernières grandes cyberattaques qui ont touché le monde entier

  • Machines mises à disposition pour tester vos nouveaux skills en Brute Force

  • Plus d'une dizaine d'exercices pour mettre en pratique

  • Découverte et utilisation des outils NMAP, Shodan, John the Ripper, Wfuzz, Burp suite, et bien d'autres


Il n'y a besoin que de connaissances basiques en système (Linux) et en réseau informatique, pour pouvoir suivre ce cours, toutes les notions importantes et nécessaires seront abordées au préalable et les manipulations y sont expliquées pas à pas.

  • Dans la partie Introduction, nous présenterons le contenu de la formation, du formateur, comment télécharger les supports, et commencer dés le départ à utiliser les canary tokens pour protéger nos informations sensibles !


  • Dans une deuxième partie, nous mettrons en place notre laboratoire de tests après avoir expliqué de manière succincte comment fonctionne la virtualisation grâce à VirtualBox et nous y installerons Kali Linux, Debian 10 et Ubuntu 18.04 LTS.


  • Dans une troisième partie dédiée au vocabulaire et à de la culture générale de la cybersécurité, nous verrons qu'il est possible de visualiser les attaques informatiques en temps réels sur des cartes, et nous en apprendrons plus sur les dernières grandes cyberattaques comme NotPetya, WannaCry et l'attaque contre Sony.


  • La quatrième partie est orientée Pentesting et Phishing, avec la présentation des outils Shodan et NMAP et plusieurs exemples de phishing et de Social Engineering.


  • Enfin dans une dernière partie, nous mettrons en place les outils John The Ripper, afin de cracker des mots de passe du /etc/shadow chez Linux, des hash MD5, et SHA-256, ainsi que des mots de passe ZIP et Cisco. Grâce à BURP Suite et Wfuzz, nous apprendrons à découvrir l'ensemble des pages composant un site web, et nous verrons les différentes méthodes pour cracker les authentifications des sites internet et des applications.


  • Dans une partie Bonus, vous apprendrez également à développer un Keylogger en Python.

Chacune des notions techniques seront associées à plusieurs exercices, avec une correction détaillée pour chacun d'entre eux.

Bien entendu, comme tous les autres cours, celui-ci est remboursable à 100% s'il ne vous apporte pas satisfaction. Alors n'hésitez plus, et commencez dés aujourd'hui à utilisez les outils et les méthodes pour effectuer des attaques Brute Force et savoir s'en protéger.

Who this course is for:
  • Les personnes souhaitant apprendre comment les outils de Brute Force peuvent être utilisés pour cracker des mots de passe
  • Professionnels ou débutants en sécurité informatique, souhaitant se mettre à niveau
  • Professionnels de l'IT qui pensent ne pas maîtriser suffisamment les sujets inhérents à la Sécurité Informatique
  • Développeurs, Chefs de Projet, Architectes, Administrateurs et Techniciens souhaitant apprendre comment fonctionnent les attaques Brute Force
Course content
Expand all 52 lectures 05:01:55
+ Laboratoire de tests - Mise en place
7 lectures 44:37
Pourquoi mettre en place un laboratoire de tests ?
04:28
Comprendre la virtualisation en 5 minutes
05:29
Téléchargement et installation de VirtualBox 6
03:39
Installation de Kali Linux sur VirtualBox
11:19
Installation de Debian 10 sur VirtualBox
11:14
Installation d'Ubuntu 18.04 LTS sur VirtualBox
07:06
+ Introduction et vocabulaire de la sécurité informatique
9 lectures 37:27
Cartes des attaques en temps réel dans le monde entier !
04:50
Statistiques intéressantes à connaître sur la sécurité informatique
05:56
NotPetya - Attaque du 27 Juin 2017
07:09
WannaCry - Attaques des 12 et 13 mai 2017
04:37
Sony - Attaque de Novembre 2014
02:52
CIA (Confidentiality, Integrity, Availability)
02:46
CIA et Information Assurance
03:36
SIEM (Security Information and Event Management)
04:32
Validation des acquis - Section 3
5 questions
+ Les attaques par reconnaissance et le phishing
10 lectures 35:28
En savoir plus sur les tests d'intrusion
03:22
Shodan, un moteur de recherche pas comme les autres
03:26
Shodan, quelques exemples pour mieux comprendre
06:37
Dans cet exercice, nous allons effectuer certaines recherches sur Shodan pour prendre en main l'outil et se rendre compte des systèmes et versions particulièrement touchées par le piratage informatique
Trouver les bonnes informations sur Shodan
4 questions
NMAP, le scanner réseau le plus utilisé par les pentesters
01:50
NMAP, découverte de l'outil dans notre laboratoire
06:47
Le but de cet exercice est d'effectuer un scan avec NMAP pour récupérer un maximum d'informations sur un hôte distant, identifier les services que cet hôte héberge et comparer les résultats obtenus avec une recherche sur Shodan
Récupérer des informations avec NMAP et comparer les résultats avec Shodan
3 questions
Social Engineering - Comprendre par l'exemple
03:42
Phishing - Ce qu'il faut toujours vérifier !
03:24
Spear Phishing - Une méthode assez peu connue
02:24
Le Pretexting - Puissant et très efficace
03:18
Validation des acquis - Section 4
5 questions
+ Laboratoire de tests - DVWA (Damn Vulnerable Web Applications)
5 lectures 23:35
Qu'est-ce que Damn Vulnerable Web Applications ?
03:14
Mise à jour du système et installation de DVWA
09:42
Configuration des permissions et de PHP
04:33
Configuration et paramétrage de MySQL
05:05
+ Section 5 - Les attaques par Brute Force
12 lectures 01:01:58
Qu'est-ce qu'un attaque par Brute force ?
05:30
Jeux de caractères et bonnes pratiques
07:26
Comment résister aux attaques Brute Force ?
04:08
John The Ripper - Présentation et Démonstration
07:21
John The Ripper - Ajouter un dictionnaire
01:55
Le but sera de cracker un mot de passe contenu dans un fichier fourni à l'aide de l'outil John The Ripper sur votre machine Kali.
Exercice - Cracker un mot de passe avec John The Ripper
1 question
Le but de cet exercice est de cracker un mot de passe permettant d'accéder aux fichiers contenus dans un ZIP, et ensuite de cracker celui des utilisateurs qui sont stockés dans le ZIP.
Exercice 2 - Cracker un mot de passe ZIP et des mots de passe utilisateurs
4 questions
Chez Cisco (constructeur d'équipements réseaux) on trouve plusieurs algorithmes pour cacher les mots de passe dans la configuration. Le but de cet exercice est de déterminer quel algorithme est le plus efficace pour éviter les attaques brute force.
Exercice 3 - Cracker des mots de passe Cisco MD5, SHA256 et SCRYPT
2 questions
Wfuzz - Qu'est-ce que c'est ?
02:39
Wfuzz - Connaître les pages disponibles sur un site web
06:55
Wfuzz - Utiliser plusieurs paramètres
04:17
Trouver le contenu des répertoires dvwa, et dvwa/css !
Exercice 1 - Utiliser Wfuzz pour scanner le contenu d'un site web
2 questions
Burp Suite - Qu'est-ce que c'est ?
03:10
Burp Suite - Installation du site web pour les tests
04:50
Burp Suite - Démonstration du crack de mot de passe avec Burp
11:21
Utilisation de Burp suite pour cracker le mot de passe admin du conteneur
Exercice 1 - Utiliser Burp sur un container pour y cracker le mot de passe admin
1 question
Utilisation de BURP pour cracker le mot de passe du premier exercice de brute force de DVWA (en mode "security low")
Exercice 2 - Utiliser Burp sur DVWA
1 question
Cet exercice a pour but d'utiliser Wfuzz pour cracker le mot de passe d'un conteneur !
Exercice 3 - Utiliser Wfuzz pour cracker le mot de passe du conteneur
2 questions
Vous allez devoir réaliser les tâches suivantes : Inventaire exhaustif des pages web hébergées par le conteneur Vous authentifier sur le site pour récupérer le fichier .zip Cracker le mot de passe du fichier .zip Trouver le mot de passe de l’utilisateur dont l’extrait shadow est à l’intérieur du zip
Exercice Final 1 - Utiliser Wfuzz et John dans un exercice complet !
5 questions
+ Section Bonus 1 - Développement d'un Keylogger en Python
6 lectures 22:44
Installation des pré-requis
03:33
Développement de la fonction d'écriture dans le fichier de logs
03:58
Instancier la classe HookManager
04:11
Démarrer la capture - Démonstration sur la connexion à une boîte mail
05:15
Code final - keylogger.py
00:10