WiFi Hacking : Le Cours Complet
5.0 (4 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
11 students enrolled
Wishlisted Wishlist

Please confirm that you want to add WiFi Hacking : Le Cours Complet to your Wishlist.

Add to Wishlist

WiFi Hacking : Le Cours Complet

Apprenez comment exploiter les failles des réseaux sans-fils, pour vous protéger des cyberattaques.
5.0 (4 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
11 students enrolled
Last updated 8/2017
French
Current price: $10 Original price: $60 Discount: 83% off
5 hours left at this price!
30-Day Money-Back Guarantee
Includes:
  • 4.5 hours on-demand video
  • 13 Supplemental Resources
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
What Will I Learn?
  • Savoir exploiter Les failles sur les réseaux WIFI.
  • Sécuriser les connexions WIFI.
  • Comprendre le fonctionnement et les scénarios des attaques.
  • Détecter des vulnérabilités dans les systèmes informatiques, et les corriger.
  • Créer votre propre laboratoire de test pour pratiquer sans casser .
  • Comprendre les méthodes et les outils utilisés pour vous pirater afin de vous en défendre et de les déjouer.
  • Vous préparer aux métiers dans le domaine de la sécurité des systèmes d'information, ou à des certifications comme CEH (Certified Ethical Hacker)
  • Découvrir la face obscure de l'informatique, et mettre vos compétences aux profits de votre entourage ou de vos clients.
  • Enseigner à votre tour les bases de la sécurité informatique que vous aurez apprises.
  • Prendre votre vie numérique en main, en vous mettant à jour techniquement.
  • Et bien d'autres...
View Curriculum
Requirements
  • Vous devez avoir quelques notions de base en informatique.
  • Vous devez avoir une machine Windows, Mac OS X ou Linux.
  • Carte réseau sans fil.
  • Mais vous devez surtout être de bonne humeur et avoir envie d'apprendre !
Description

Vous saurez à la fin de chaque session comment détecter et exploiter concrètement les diverses vulnérabilités. Vous aurez également un Quiz de fin de section et diverses ressources additionnelles pour compléter les vidéos, dont des outils spécialement développé pour cette formation.

Ce que vous saurez faire à la fin de ce cours :

• Sécuriser les réseaux sans-fils WiFi.

• Comprendre les méthodes et les outils des pirates pour vous en défendre et ne plus tomber dans leurs pièges.

• Comprendre le fonctionnement des systèmes & des réseaux.

• Créer votre propre laboratoire de test pour pratiquer sans casser.

• Réutiliser voire même enseigner les bases de la sécurité informatique que vous aurez apprises.

• Vous préparer au métier de la sécurité informatique ou à des certifications comme CEH (Certified Ethical Hacker).

• Découvrir un monde nouveau, la face mystérieuse de l'informatique, et mettre vos compétences aux profits d'autres personnes, ou de vous-même.

• Et bien d'autres...

Le cours s'adresse aux débutants et aux professionnels dans la sécurité informatique.

Vous pourrez, au terme de cette formation Hacking et Sécurité réaliser des audits de sécurité (test de pénétration) au sein de votre infrastructure.

Tous les chapitres sont enregistrés en HD 1080p pour que vous puissiez tout voir clairement pendant le cours (vous pouvez regarder les previews gratuites). 

NOTE: Les systèmes, programmes et méthodologies de ce cours sont utilisés à but éducatif et préventif uniquement. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Vous restez cependant les responsables de vos actions et aucune responsabilité ne sera engagée quant à la mauvaise utilisation du contenu enseigné. 


Who is the target audience?
  • Toutes les personnes qui souhaitent grandement améliorer leurs connaissances en sécurité informatique, soit pour travailler dans ce domaine, soit pour se protéger à la maison.
  • Les personnes travaillant déjà dans l'informatique : développeurs, webmasters... ou même des professions moins techniques mais qui demandent d'utiliser l'informatique au quotidien.
  • Les personnes souhaitant apprendre à contrer les cyberattaques .
  • Les personnes qui veulent SAVOIR et être à jour dans ce domaine extrêmement important.
  • Les personnes qui veulent découvrir quelque chose d'aussi surprenant qu'utile !
Students Who Viewed This Course Also Viewed
Curriculum For This Course
40 Lectures
04:43:04
+
Introduction
4 Lectures 24:39

Introduction aux techniques d'attaques WIFI
06:33

Le choix d'un adaptateur WIFI
05:05


Quiz : êtes-vous prêt(e) à continuer votre aventure dans le hacking WIFI ?
6 questions
+
Préparation de l'environement Pentest
7 Lectures 40:50
Téléchargement de Kali Linux
04:17

Téléchargement et installation de VirtualBox
03:28

Configuration de la machine virtuelle
11:22

Installation de Kali Linux en tant que machine virtuelle
07:52

Installation des additions invité (VirtualBox) pour kali linux
08:08

Mettre à jour kali Linux
02:50

Installation de l'adaptateur Sans-fil
02:53

Quiz : Savez-vous préparer un environnement Pentest ?
4 questions
+
Le protocole WEP et son exploitation
12 Lectures 01:24:14
Présentation du protocole WEP et ses vulnérabilitées
02:47

Présentation de la suite Aircrack-ng
03:14

Activation du mode Monitor
12:21

Attaque avec client connecté - Découverte du réseau Wifi 1/3
14:48

Attaque avec client connecté - Association au point d'accès 2/3
04:11

Attaque avec client connecté - Rejeu d’ARP et crack de la clé WEP 3/3
09:36

Attaque avec client connecté - Reconstitution de l'attaque complète
05:27

Attaque sans client connecté - Association par usurpation d'identité 1/3
08:56

Présentation des attaques ChopChop et Fragmentation
05:19

Attaque sans client connecté - Forger un packet ARP 2/3
04:28

Attaque sans client connecté - Rejeu d'ARP et crack de la clé WEP 3/3
06:12

Attaque sans client connecté - Reconstitution de l'attaque complète
06:55

Quiz : savez-vous exploiter les failles du protocole WEP ?
5 questions
+
Le protocole WPS et son exploitation
4 Lectures 31:23
Présentation du protocole WPS et ses vulnérabilitées
01:42

WPS - Brute force du code Pin
09:41

WPS - Attaque Pixie Dust
10:30

WPS - Association à l'AP par enclenchement du bouton Push
09:30

Quiz : savez-vous exploiter les failles du protocole WPS ?
5 questions
+
Le protocole WPA et son exploitation
11 Lectures 01:31:59
Présentation du protocole WPA et ses vulnérabilitées
05:38

Attaque par force brute - Capture du handshake 1/5
06:37

Attaque par force brute - Attaque par dictionnaire 2/5
07:59

Attaque par force brute - Génération de dictionnaire optimisé 3/5
08:22

Attaque par force brute - Crack optimisé via pyrit 4/5
07:14

Attaque par force brute - Pyrit Cluster Crack 5/5
04:25

WPA - Crack en ligne de clés WPA
11:56

WPA - Attaque par prédiction de clé
09:12

WPA - L'attaque Downgrade - L'outil MDK3
04:05

L'attaque EvilTwin - Présentation de l'attaque 1/2
03:39

L'attaque EvilTwin - Exploitation via WifiPhisher 2/2
22:52

Quiz : savez-vous exploiter les failles du protocole WPA ?
5 questions
+
Conclusion
2 Lectures 09:59
Sécuriser un point d'accès WIFI
08:51

Quiz : savez-vous sécuriser votre réseau WIFI ?
3 questions

Conclusion et recommandations
01:08
About the Instructor
Collector Formations
5.0 Average rating
4 Reviews
11 Students
1 Course
Technicien spécialisé en sécurité informatique

 Passionné d'informatique et consultant en sécurité informatique, je cherche à partager mes connaissances dans le but d'aider le plus grand nombre à se protéger contre les cybermenaces.

- d'informer les internautes sur les techniques de hacking utilisées contre eux dans le but de se défendre efficacement.
- d'éviter les attaques avant qu'il ne soit trop tard

Je ressens le besoin de démocratiser le monde de la sécurité informatique. De l’extérieur ça fait peur et ça parait compliqué. Mais je sais que c’est accessible à tout le monde ! Pas besoin de faire de longues études pour y arriver.
Le métier de technicien en sécurité informatique n’existait presque pas il y a 50 ans de cela, et maintenant il va devenir à terme quasiment un métier indispensable. 

Et si on réfléchit bien, maîtriser le monde de la sécurité informatique:

- c’est intéressant.
- ça permet de donner vie à ses idées et pourquoi pas conquérir le monde...
- ça rapporte beaucoup d’argent, c’est pas négligeable ca, hein ?
- c’est de plus en plus demandé sur le marché du travail.
- c’est relativement rapide à apprendre (si on compare avec des études de médecine…)

Mon but est de vous guider et d’optimiser votre apprentissage dans le domaine du Hacking éthique, et qu’à votre tour vous puissiez accéder à cet univers qui changera à jamais votre vie. 

Passionné d'informatique, de programmation et en particulier du Hacking éthique depuis mon plus jeune âge, j'ai toujours eu soif d'apprendre mais également de partager mes connaissances dans ce domaine. C'est pourquoi j'ai décidé de vous proposer mes formations sur la plateforme Udemy.