Course Overview

Remarque : Le contenu du cours est en cours de mise à jour. Veuillez revenir dans quelques jours pour un accès complet et ininterrompu au contenu.

Bienvenue dans le cours de Hacking Éthique ! Ce cours complet et interactif vous introduit aux concepts essentiels de la cybersécurité, offrant une approche pratique où vous pouvez expérimenter les techniques de hacking éthique sur vos propres systèmes sans causer de dommages. Tout au long du cours, vous acquérirez une compréhension approfondie de la sécurité des sites web, des réseaux et des systèmes, tout en respectant les lois et principes du hacking éthique.

Ce cours commence par une introduction à la cybersécurité, couvrant les bases que tout hacker éthique doit connaître. Vous mettrez en place un laboratoire de test Kali Linux pour pratiquer en toute sécurité tout au long du cours. Le programme comprend des techniques de reconnaissance, l’utilisation d’outils comme Maltego et NMap pour scanner les vulnérabilités des réseaux et des sites web. Vous apprendrez également à exploiter les vulnérabilités pour accéder aux systèmes et vous protéger contre les menaces potentielles. Le cours aborde les attaques d’ingénierie sociale, les vulnérabilités web et réseau courantes, les types de malwares et les mesures de défense. De plus, les fondamentaux de la cryptographie et de la stéganographie sont introduits, avec des conseils de carrière et des ressources pour poursuivre votre parcours en cybersécurité.

À la fin de ce cours, vous serez capable de sécuriser des systèmes, comprendre les outils des hackers, protéger contre les vulnérabilités courantes et mettre en place un environnement de test sécurisé pour continuer à pratiquer.

What You Will Learn

  • Comprendre les méthodes et les outils de base utilisés pour vous pirater afin de vous en défendre et de les déjouer
  • Sécuriser des systèmes informatiques, des réseaux, et des sites web
  • Créer votre propre laboratoire de test pour pratiquer légalement et sans rien casser
  • Comprendre le fonctionnement des systèmes, des réseaux et de l'informatique de manière générale
  • Détecter des vulnérabilités informatiques dans VOS systèmes informatiques, et les corriger
  • Acquérir des connaissances indispensables dans les années à venir au vu du nombre grandissant de cyberattaques
  • Prendre votre vie numérique en main, en vous mettant à jour techniquement
  • Enseigner à votre tour les bases de la sécurité informatique que vous aurez apprises à vos proches
  • Vous préparer aux métiers dans le domaine de la sécurité des systèmes d'information, ou à des certifications informatiques
  • Découvrir un monde nouveau, la face mystérieuse de l'informatique, et mettre vos compétences aux profits de votre entourage ou de vos clients

Program Curriculum

  • Présentation de ce cours
  • Ce que vous saurez bientôt faire
  • Pourquoi il est intéressant d'apprendre la sécurité informatique
  • Quiz du chapitre 1

  • Piégez maintenant vos systèmes et découvrez si vous avez été piraté(e) !
  • Qu'est-ce qu'un "HACKER" ?
  • Les bases de la sécurité informatique
  • Vulnérabilités, Menaces et Exploits
  • Les Concepts de Cyber Sécurité (Défense en profondeur, modèle Zéro confiance)
  • Rappels sur les Lois
  • Quiz du chapitre 2

  • Télécharger & Installer VirtualBox
  • Installation Facile de Kali Linux en tant que machine virtuelle sous Windows
  • Installation de Kali Linux avec VirtualBox sous Mac
  • Installation Alternative de Kali (Docker/WSL)
  • Agrandir la taille de la fenêtre (additions invité)
  • Résoudre les erreurs courantes avec Virtualbox & Kali Linux
  • Installation de Kali avec VmWare (Windows et Mac)
  • Premiers pas avec Kali Linux
  • Commandes de base sous Kali Linux (et Linux)
  • Initiation à la programmation C sous Kali
  • Initiation à la programmation Python sous Kali
  • Téléchargement et installation de Metasploitable
  • Télécharger et Installer (gratuitement) une machine virtuelle Windows 10
  • Les 5 phases d'un test d'intrusion en sécurité informatique
  • Quiz du chapitre 3

  • Déroulement de la reconnaissance
  • Le Google Hacking : explications et contre-mesures
  • Introduction à Shodan et à la recherche Facebook
  • Se protéger du Google Hacking
  • Introduction à DNS
  • Pratique avec DNS (nslookup et dig)
  • Le cas des adresses e-mail
  • Récupérer des informations publiques sur un site web (whois, adresses IP...etc)
  • Collecter et analyser des données avec Maltego
  • Utilisation de recon-ng pour accélérer la recherche d'informations
  • Quiz du chapitre 4

  • Déroulement du scanning réseau
  • Les Modèles OSI et TCP/IP
  • Découvrir des services avec NMap
  • Se protéger du Scanning réseau (pare-feu Linux)
  • Découvrir des vulnérabilités Web avec Nikto et les corriger
  • Découvrir des vulnérabilités Web avec OWASP Zed Attack Proxy (ZAP)
  • Quiz du chapitre 5

  • L'étape critique du test d'intrusion et moyens de prévention
  • Les Bases de Metasploit (architecture et fonctionnalités)
  • Metasploit en pratique (exploitation d'une vulnérabilité dans Metasploitable)
  • Metasploit en pratique : exploitation d'une vulnérabilité Samba
  • Création d'un exploit sur Metasploitable (Injection de Commande via PHP)
  • Le Cracking de mots de passe (et pourquoi Michel1 n'est pas un bon mot de passe)
  • Prise de contrôle à distance de la machine virtuelle Windows 10 (exploitation)
  • Post Exploitation, Persistance et The Fat Rat
  • Exploit Firefox avec une simple visite d'une page web
  • Mise en place du Système de Prévention d'Intrusion fail2ban (partie 1)
  • Mise en place du Système de Prévention d'Intrusion fail2ban (partie 2)
  • Quiz du chapitre 6

  • Explications sur la faille humaine (vous devez absolument vous en défendre)
  • Le Phishing, explications et contre-mesures
  • Le E-Whoring (E-Prostitution), explications et contre-mesures
  • Malvertising & Téléchargements Drive By, explications et contre-mesures
  • Le Détournement d'éléments visuels
  • Les logiciels Rogues (faux antivirus, fausses applications...etc)
  • Le ClickJacking (Détournement de clics) et comment s'en protéger
  • Les failles de redirection
  • Les Arnaques sur Internet
  • Quiz du chapitre 7

  • Mise en place de notre site vulnérable sur mesure
  • Le Top 10 OWASP : les 10 vulnérabilités web les plus populaires
  • Démonstration de la faille XSS, et comment s'en prémunir
  • Installer le site vulnérable sous la VM Windows
  • Présentation de BeEF (Browser Exploitation Framework)
  • Démonstration de l'injection SQL, et comment s'en prémunir
  • Démonstration de la faille CSRF, et comment s'en prémunir
  • Démonstration de la faille Local File Inclusion, et comment s'en prémunir
  • Scannons notre site vulnérable ! et autres conseils de sécurité des serveurs web
  • Utilisation de Damn Vulnerable Web Application et autres contre-mesures
  • Quiz du chapitre 8

  • Comprendre et anticiper les dénis de service
  • L'attaque de l'homme du milieu, exemple avec l'ARP Spoofing
  • Le Vol de session TCP & le Vol de session Web
  • Prévention contre le sniffing réseau, exemple avec HTTP et Telnet
  • Introduction à la Sécurité Wi-Fi (notions de WEP, WPA(2), WPS)
  • Quiz du chapitre 9

  • Se défendre contre les Keyloggers
  • Se défendre contre les Chevaux de Troie (exemple avec un Binder)
  • Se défendre contre les Backdoors
  • Etude d'autres Virus : Stealers, Crypters, programmes Batch
  • La méthode certaine pour savoir si un programme est malveillant ou non
  • Quiz du chapitre 10

  • Introduction à la Cryptographie
  • Introduction à PGP
  • Introduction à SSL & TLS
  • Introduction à la Stéganographie
  • Quiz du chapitre 11

  • Derniers conseils pour bien continuer en sécurité informatique
  • Quiz du chapitre 12
Load more modules

Instructor

Michel Kartner

Après une transition de consultant en sécurité informatique à entrepreneur, Michel souhaite partager ses connaissances pour aider à se protéger contre les cybermenaces. Il enseigne la cybersécurité de manière pratique : devenir hacker éthique, comprendre les méthodes des pirates et se défendre efficacement, tout en améliorant sa sécurité en ligne et sa carrière.

Join over 1 Million professionals from the most renowned Companies in the world!

certificate

Empower Your Learning with Our Flexible Plans

Invest in your future with our flexible subscription plans. Whether you're just starting out or looking to enhance your expertise, there's a plan tailored to meet your needs. Gain access to in-demand skills and courses for your continuous learning needs.

Monthly Plans
Annual Plans
Save 20% with our annual plans!

Pro

Ideal for continuous learning, offering video-based learning with 840+ courses and diverse Learning Paths to enhance your skills.

$ 69.00
Billed monthly or $599.00 billed annually

What is included

  • 840+ Premium Short Courses
  • 70+ Structured Learning Paths
  • Validation of Completion with all courses and learning paths
  • New Courses added every month
Early Access Offer

Pro +

Experience immersive learning with Practice Labs and CTF Challenges for comprehensive skill-building.

$ 79.00
Billed monthly or $699.00 billed annually

Everything in Pro and

  • 1400+ Practice Lab exercises with guided instructions
  • 150+ CTF Challenges with detailed walkthroughs
  • New Practice Labs and Challenges added every month

Related Courses

1 of 50