Lecture automatique
Saisie automatique
Conférence précédente
Terminer et continuer
L'essentiel du Hacking éthique
Introduction
Introduction à ce cours (0:53)
Comment obtenir de l'aide?
Allez plus loin dans le cours grâce à Facebook et Linkedin
Configurer le lab
Introduction au lab (0:29)
Installer Virtual Box et Kali Linux (8:17)
Installer le serveur vulnérable "Metasploitable" dans Virtual Box (5:02)
Installer les applications vulnerables "OWASP" dans virtual box (3:28)
Installer Kali Linux dans Azure (Optionnel) (15:08)
Quizz
Quelques commandes linux
Les commandes Linux de base 1 (5:09)
Les commandes Linux de base 2 (5:51)
Quizz
Analyse passive des cibles
Introduction à l'analyse passive des cibles (2:00)
Analyse des enregistrements DNS avec DNS DUMPSTER (4:15)
Analyse des enregistrements DNS avec FIERCE (4:57)
Analyse des IPs avec Shodan (1:58)
Analyse des sites web avec Whatweb (1:56)
Analyse des enregistrements "Whois" avec la commande Whois (3:07)
Analyse des résultats des moteurs de recherche avec The Harvester (2:36)
Recherche des services web liée à une adresse e-mail avec HaveIbeenpwned (2:29)
Trouver des brèches de données et de mots de passe sur internet (1:49)
Quizz
Analyse active des cibles
Introduction à l'analyse active des cibles (1:56)
Scan d'IP avec Zenmap (3:52)
Scan d'IP avec Sparta (5:35)
Scan d'IP avec OpenVAS (9:15)
Deviner les mots de passe des comptes linux avec Hydra (3:48)
Scan d'un site Wordpress (5:54)
Scan d'un site Joomla (4:19)
Scan d'une web app avec Zaproxy et SQLMAP (8:35)
Précision sur les scanners d'application web (1:52)
Installer Burp Proxy
Deviner les mots de passe des sites web avec Burp (5:53)
Rechercher des répertoires cachés avec Burp (8:47)
Empêcher les pirates de scanner vos systèmes et applications (2:16)
Quizz
L'essentiel du hacking des systèmes Linux
Exploiter un serveur Linux avec Armitage et Metasploitable (7:07)
Introduction au meterpreter shell de metasploitable (6:12)
Cracker des mots de passe avec John (4:25)
Énumérer un serveur linux avec les modules de post-exploitation (part1) (4:00)
Énumérer un serveur linux avec les modules de post-exploitation (part2) (4:50)
Mouvements latéraux : Réutiliser des identifiants volés (5:08)
Pour aller plus loin
L'essentiel du hacking des systèmes Windows
Piéger un document Excel pour pirater un ordinateur Windows (5:43)
Énumérer un ordinateur Windows avec des modules de post-exploitation (4:47)
Introduction au proxy de meterpreter : le pivoting (2:41)
Attaquer un serveur à travers un ordinateur compromis : le pivoting (2:54)
Utiliser Procdum et Mimikatz pour analyser les mots de passe en mémoire (3:46)
L'attaque par Macro Excel observée par une solution de réponse à incident (3:28)
Bloquer les attaques Powershell avec des règles d’Exécution Windows (6:06)
Pour aller plus loin
Quizz
L'essentiel du hacking des applications web
Exploiter une faille XSS avec Beef pour voler des Identifiants de connexion Windows (6:28)
Exploiter une faille RFI dans WordPress pour pirater un serveur (6:53)
Introduction à l'exploitation des injection SQL : se connecter comme admin sans connaitre le mot de passe (2:18)
Aparté sur la complexité des injections SQL (2:15)
Modifier un cookie pour devenir admin (1:36)
Modifier une variable pour consulter des informations secrètes (1:29)
Uploader une backdoor php à la place d’un CV (3:46)
Uploader une backdoor php alors qu’on ne peut normalement pas (4:16)
Pour aller plus loin
Quizz
L'essentiel du Hacking Wifi
Créer un faux point d'accès Wifi pour voler des mots de passe (12:58)
Cracker des Wifi de manière automatique (5:18)
Se protéger des attaques wifi (1:17)
Pour aller plus loin
Quizz
L'essentiel de l'ingénierie sociale
Créer une page de phishing réaliste pour voler des mots de passe (4:52)
Piéger une page web réaliste avec un Trojan (4:48)
Se protéger des phishing ciblés (4:04)
Lire le contenu d'un ordinateur oublié dans un bureau (4:23)
Chiffrer le disque dur d'un ordinateur Windows avec Bitlocker (5:05)
Pour aller plus loin
Quizz
L'essentiel de l'interception des communications réseaux
Utiliser responder pour récupérer des Hash NTLM à cracker avec John (5:34)
Intercepter et modifier des communications web pour voler des mots de passe (5:23)
Se protéger contre les attaques d'interception des communications réseaux (3:03)
Pour aller plus loin
Quizz
Réaliser un pentest de manière professionnelle
Introduction (0:56)
Qu'est-ce qu'un pentester?
Combien gagne un hacker éthique?
Comment créer sa société de sécurité informatique?
Qu'est-ce qu'un pentest et comment ça s'organise? (5:39)
Les 7 phases d'un pentest (15:50)
Zoom sur la phase 1 d'un pentest : La préparation du contrat (4:12)
La prise de note lors d'un pentest : utilisation de Cherry Tree (3:48)
Rédiger un rapport de pentest qui plait (6:19)
Conclusion
Conclusion et ... suite! (2:10)
Le grand Quizz certifiant
Examen QCM
Teach online with
Lire le contenu d'un ordinateur oublié dans un bureau
Contenu de la conférence verrouillé
Si vous êtes déjà inscrit,
vous devrez vous connecter
.
S'inscrire au cours pour déverrouiller