Lecture automatique
Saisie automatique
Conférence précédente
Terminer et continuer
L'essentiel du Hacking éthique
Introduction
Introduction à ce cours (0:53)
Comment obtenir de l'aide?
Allez plus loin dans le cours grâce à Facebook et Linkedin
Configurer le lab
Introduction au lab (0:29)
Installer Virtual Box et Kali Linux (8:17)
Installer le serveur vulnérable "Metasploitable" dans Virtual Box (5:02)
Installer les applications vulnerables "OWASP" dans virtual box (3:28)
Installer Kali Linux dans Azure (Optionnel) (15:08)
Quizz
Quelques commandes linux
Les commandes Linux de base 1 (5:09)
Les commandes Linux de base 2 (5:51)
Quizz
Analyse passive des cibles
Introduction à l'analyse passive des cibles (2:00)
Analyse des enregistrements DNS avec DNS DUMPSTER (4:15)
Analyse des enregistrements DNS avec FIERCE (4:57)
Analyse des IPs avec Shodan (1:58)
Analyse des sites web avec Whatweb (1:56)
Analyse des enregistrements "Whois" avec la commande Whois (3:07)
Analyse des résultats des moteurs de recherche avec The Harvester (2:36)
Recherche des services web liée à une adresse e-mail avec HaveIbeenpwned (2:29)
Trouver des brèches de données et de mots de passe sur internet (1:49)
Quizz
Analyse active des cibles
Introduction à l'analyse active des cibles (1:56)
Scan d'IP avec Zenmap (3:52)
Scan d'IP avec Sparta (5:35)
Scan d'IP avec OpenVAS (9:15)
Deviner les mots de passe des comptes linux avec Hydra (3:48)
Scan d'un site Wordpress (5:54)
Scan d'un site Joomla (4:19)
Scan d'une web app avec Zaproxy et SQLMAP (8:35)
Précision sur les scanners d'application web (1:52)
Installer Burp Proxy
Deviner les mots de passe des sites web avec Burp (5:53)
Rechercher des répertoires cachés avec Burp (8:47)
Empêcher les pirates de scanner vos systèmes et applications (2:16)
Quizz
L'essentiel du hacking des systèmes Linux
Exploiter un serveur Linux avec Armitage et Metasploitable (7:07)
Introduction au meterpreter shell de metasploitable (6:12)
Cracker des mots de passe avec John (4:25)
Énumérer un serveur linux avec les modules de post-exploitation (part1) (4:00)
Énumérer un serveur linux avec les modules de post-exploitation (part2) (4:50)
Mouvements latéraux : Réutiliser des identifiants volés (5:08)
Pour aller plus loin
L'essentiel du hacking des systèmes Windows
Piéger un document Excel pour pirater un ordinateur Windows (5:43)
Énumérer un ordinateur Windows avec des modules de post-exploitation (4:47)
Introduction au proxy de meterpreter : le pivoting (2:41)
Attaquer un serveur à travers un ordinateur compromis : le pivoting (2:54)
Utiliser Procdum et Mimikatz pour analyser les mots de passe en mémoire (3:46)
L'attaque par Macro Excel observée par une solution de réponse à incident (3:28)
Bloquer les attaques Powershell avec des règles d’Exécution Windows (6:06)
Pour aller plus loin
Quizz
L'essentiel du hacking des applications web
Exploiter une faille XSS avec Beef pour voler des Identifiants de connexion Windows (6:28)
Exploiter une faille RFI dans WordPress pour pirater un serveur (6:53)
Introduction à l'exploitation des injection SQL : se connecter comme admin sans connaitre le mot de passe (2:18)
Aparté sur la complexité des injections SQL (2:15)
Modifier un cookie pour devenir admin (1:36)
Modifier une variable pour consulter des informations secrètes (1:29)
Uploader une backdoor php à la place d’un CV (3:46)
Uploader une backdoor php alors qu’on ne peut normalement pas (4:16)
Pour aller plus loin
Quizz
L'essentiel du Hacking Wifi
Créer un faux point d'accès Wifi pour voler des mots de passe (12:58)
Cracker des Wifi de manière automatique (5:18)
Se protéger des attaques wifi (1:17)
Pour aller plus loin
Quizz
L'essentiel de l'ingénierie sociale
Créer une page de phishing réaliste pour voler des mots de passe (4:52)
Piéger une page web réaliste avec un Trojan (4:48)
Se protéger des phishing ciblés (4:04)
Lire le contenu d'un ordinateur oublié dans un bureau (4:23)
Chiffrer le disque dur d'un ordinateur Windows avec Bitlocker (5:05)
Pour aller plus loin
Quizz
L'essentiel de l'interception des communications réseaux
Utiliser responder pour récupérer des Hash NTLM à cracker avec John (5:34)
Intercepter et modifier des communications web pour voler des mots de passe (5:23)
Se protéger contre les attaques d'interception des communications réseaux (3:03)
Pour aller plus loin
Quizz
Réaliser un pentest de manière professionnelle
Introduction (0:56)
Qu'est-ce qu'un pentester?
Combien gagne un hacker éthique?
Comment créer sa société de sécurité informatique?
Qu'est-ce qu'un pentest et comment ça s'organise? (5:39)
Les 7 phases d'un pentest (15:50)
Zoom sur la phase 1 d'un pentest : La préparation du contrat (4:12)
La prise de note lors d'un pentest : utilisation de Cherry Tree (3:48)
Rédiger un rapport de pentest qui plait (6:19)
Conclusion
Conclusion et ... suite! (2:10)
Le grand Quizz certifiant
Examen QCM
Teach online with
Installer les applications vulnerables "OWASP" dans virtual box
Contenu de la conférence verrouillé
Si vous êtes déjà inscrit,
vous devrez vous connecter
.
S'inscrire au cours pour déverrouiller