WiFi Hacking : Le Cours Complet
4.2 (31 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
316 students enrolled
Wishlisted Wishlist

Please confirm that you want to add WiFi Hacking : Le Cours Complet to your Wishlist.

Add to Wishlist

WiFi Hacking : Le Cours Complet

Apprenez comment exploiter les failles des réseaux sans-fils, pour vous protéger des cyberattaques.
Best Seller
4.2 (31 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
316 students enrolled
Last updated 9/2017
French
Current price: $10 Original price: $160 Discount: 94% off
5 hours left at this price!
30-Day Money-Back Guarantee
Includes:
  • 4.5 hours on-demand video
  • 1 Article
  • 12 Supplemental Resources
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
What Will I Learn?
  • Vous pourrez décrypter les mots de passe secrets utilisés par les réseaux WEP, WPA et WPA2.
  • Identifier les vulnérabilités dans votre réseau WiFi, et les corriger.
  • Comprendre le fonctionnement et les scénarios des attaques.
  • Mettre au point un laboratoire de test pour pratiquer sans mettre en danger vos données ou vos machines.
  • Vous préparer aux professions de la sécurité informatique, ou à des certifications comme CEH v9 Ethical Hacker, CISSP, MCSE ou encore CCNA.
  • Acquérir des compétences et des connaissances indispensables, vu le nombre croissant des cyberattaques.
  • Sécuriser votre vie numérique, en augmentant vos compétences en informatique.
  • Découvrir le monde obscur de l'informatique et mettre vos aptitudes en pratique.
  • Comprendre les techniques et les applications utilisés pour vous pirater afin de les contrer et de vous en protéger.
  • Savoir exploiter Les failles sur les réseaux WIFI.
  • Et bien d'autres...
View Curriculum
Requirements
  • Un ordinateur (Windows, Linux ou MAC).
  • Et surtout de la motivation.
Description

Bienvenue dans ce guide complet sur le hacking des réseaux sans-fil.

Dans cette formation vous apprendrez les techniques les plus avancées dans le hacking WiFi. Chaque attaque est expliquée de A à Z pour vous permettre de vous améliorer de manière efficace et rapide, et pour se faire, vous aurez à votre disposition de nombreuses ressources dont des outils spécialement développés pour cette formation.

Vous aurez à la fin de chaque section un Quiz pour tester tester vos compétences ainsi que des ressources supplémentaire pour compléter les vidéos.

Ce que vous saurez faire à la fin de cette formation:

• Casser les mots de passe utilisés par les réseaux sécurisés WEP, WPA, WPS et WPA2.

• Sécuriser votre vie numérique, en augmentant vos compétences en informatique.

 Identifier les vulnérabilités dans votre réseau WiFi, et les corriger.

• Mettre au point un laboratoire de test pour pratiquer sans mettre en danger vos données ou vos machines.

• Sécuriser les réseaux sans-fil WiFi.

• Comprendre les méthodes et les outils des pirates pour vous en défendre et ne plus tomber dans leurs pièges.

• Comprendre le fonctionnement et les scénarios des attaques.

• ...

Le cours s'adresse aux débutants et aux professionnels dans la sécurité informatique.

Cette formation sera continuellement mise à jour, afin de vous apporter d’autres techniques d’attaque et différentes astuces pour casser les clés de sécurité les plus coriaces, vous pourrez, au terme de cette formation Hacking et Sécurité réaliser des audits de sécurité (test de pénétration) au sein de votre infrastructure.

Tous les chapitres sont enregistrés en HD 1080p pour que vous puissiez tout voir clairement pendant le cours (vous pouvez regarder les previews gratuites). 

NOTE: Les systèmes, programmes et méthodologies de ce cours sont utilisés à but éducatif et préventif uniquement. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Vous restez cependant les responsables de vos actions et aucune responsabilité ne sera engagée quant à la mauvaise utilisation du contenu enseigné. 


Who is the target audience?
  • Toute personne souhaitant acquérir des connaissances en sécurité informatique, que ce soit pour des raisons professionnelles ou pour se protéger des attaques WiFi à la maison.
  • Toute personne qui s'intéresse à la compréhension des vulnérabilités dans les normes de sécurité sans fil telles que WEP, WPA, WPS et WPA2
  • Quiconque souhaitant développer des performances dans ce domaine extrêmement important.
  • Les informaticiens : développeurs, chefs de projets, webmasters, responsables sécurité SI... ou même des professions moins techniques où les technologies informatiques sont utilisées au quotidien.
  • Toute personne désirant apprendre de nouvelles choses.
Students Who Viewed This Course Also Viewed
Curriculum For This Course
41 Lectures
04:45:07
+
Introduction
4 Lectures 24:39

Introduction aux techniques d'attaques WIFI
06:33

Le choix d'un adaptateur WIFI
05:05


Quiz : êtes-vous prêt(e) à continuer votre aventure dans le hacking WIFI ?
6 questions
+
Préparation de l'environement Pentest
8 Lectures 43:01
Téléchargement de Kali Linux
04:17

Téléchargement et installation de VirtualBox
03:28

Configuration de la machine virtuelle
11:22

Installation de Kali Linux en tant que machine virtuelle
07:52

Installation des additions invité (VirtualBox) pour Kali Linux
08:08

Procédure d'installation des additions invité sur Kali Linux
02:11

Mettre à jour kali Linux
02:50

Installation de l'adaptateur Sans-fil
02:53

Quiz : Savez-vous préparer un environnement Pentest ?
4 questions
+
Le protocole WEP et son exploitation
12 Lectures 01:24:12
Présentation du protocole WEP et ses vulnérabilitées
02:47

Présentation de la suite Aircrack-ng
03:14

Activation du mode Monitor
12:21

Attaque avec client connecté - Découverte du réseau Wifi 1/3
14:46

Attaque avec client connecté - Association au point d'accès 2/3
04:11

Attaque avec client connecté - Rejeu d’ARP et crack de la clé WEP 3/3
09:36

Attaque avec client connecté - Reconstitution de l'attaque complète
05:27

Attaque sans client connecté - Association par usurpation d'identité 1/3
08:56

Présentation des attaques ChopChop et Fragmentation
05:19

Attaque sans client connecté - Forger un packet ARP 2/3
04:28

Attaque sans client connecté - Rejeu d'ARP et crack de la clé WEP 3/3
06:12

Attaque sans client connecté - Reconstitution de l'attaque complète
06:55

Quiz : savez-vous exploiter les failles du protocole WEP ?
5 questions
+
Le protocole WPS et son exploitation
4 Lectures 31:23
Présentation du protocole WPS et ses vulnérabilitées
01:42

WPS - Brute force du code Pin
09:41

WPS - Attaque Pixie Dust
10:30

WPS - Association à l'AP par enclenchement du bouton Push
09:30

Quiz : savez-vous exploiter les failles du protocole WPS ?
5 questions
+
Le protocole WPA et son exploitation
11 Lectures 01:31:59
Présentation du protocole WPA et ses vulnérabilitées
05:38

Attaque par force brute - Capture du handshake 1/5
06:37

Attaque par force brute - Attaque par dictionnaire 2/5
07:59

Attaque par force brute - Génération de dictionnaire optimisé 3/5
08:22

Attaque par force brute - Crack optimisé via pyrit 4/5
07:14

Attaque par force brute - Pyrit Cluster Crack 5/5
04:25

WPA - Crack en ligne de clés WPA
11:56

WPA - Attaque par prédiction de clé
09:12

WPA - L'attaque Downgrade - L'outil MDK3
04:05

L'attaque EvilTwin - Présentation de l'attaque 1/2
03:39

L'attaque EvilTwin - Exploitation via WifiPhisher 2/2
22:52

Quiz : savez-vous exploiter les failles du protocole WPA ?
5 questions
+
Conclusion
2 Lectures 09:59
Sécuriser un point d'accès WIFI
08:51

Quiz : savez-vous sécuriser votre réseau WIFI ?
3 questions

Conclusion et recommandations
01:08
About the Instructor
Collector Formations
4.2 Average rating
30 Reviews
316 Students
1 Course
Technicien spécialisé en sécurité informatique

Passionné d'informatique et consultant en sécurité informatique, je cherche à partager mes connaissances dans le but d'aider le plus grand nombre à se protéger contre les cybermenaces.

- d'informer les internautes sur les techniques de hacking utilisées contre eux dans le but de se défendre efficacement. 

- d'éviter les attaques avant qu'il ne soit trop tard.

Je ressens la nécessité de partager mes connaissances dans monde de la sécurité informatique. De l’extérieur ça fait peur et ça parait très difficile. Mais je sais que c’est à la portée de tous ! Ce n’est pas nécessaire de faire de longues études pour y parvenir. Le métier de technicien en sécurité informatique n’existait presque pas il y a 50 ans de cela, et maintenant il va devenir à terme quasiment un métier indispensable. 

Et si on réfléchit bien, maîtriser le monde de la sécurité informatique:

- ç’est passionnant. 

- ça peut rapporter beaucoup d’argent, ce n’est pas insignifiant ça, hein ? 

- ç’est de plus en plus sollicité sur le marché professionnel. 

- ç’est assez rapide à apprendre (si on compare avec des études médicales…)

Mon but est de vous guider et d’optimiser votre apprentissage dans le domaine du Hacking éthique, et qu’à votre tour vous puissiez accéder à cet univers qui changera à jamais votre vie. 

Passionné d'informatique, de programmation et en particulier du Hacking éthique depuis mon plus jeune âge, j'ai toujours eu soif d'apprendre mais également de partager mes connaissances dans ce domaine. C'est pourquoi j'ai décidé de vous proposer mes formations sur la plateforme Udemy.