"Spécial : comment méthodiquement apprendre les bases du Hacking éthique ? "
Cette Nouvelle Formation Permet à n'importe qui, Professionnels, Étudiants ou Passionnés, d'Acquérir les Bases du Hacking Éthique...Grâce à Quelques Techniques Simples et les Bons outils.
Probablement, comme la plupart des étudiants ou des passionnés de cybersécurité, vous ne savez pas vraiment comment vous y prendre pour apprendre le Hacking Éthique.
Vous vous posez beaucoup de questions.
Le plus souvent, les cours proposés n’exposent que des informations générales, des notions qui ne servent à rien, ou des techniques qui fonctionnaient dans les années 90, quand il fallait vraiment rechercher dans les protocoles pour pouvoir hacker les systèmes. Et quand les cours sont convenables, ils sont dispensés en anglais !!
Et si je peux aussi bien vous décrire cette situation, c'est parce que je l'ai aussi vécue.
C'est entre autres pour ca que j'ai passé des semaines à réaliser...
Une Formation qui se Concentre sur l’Essentiel, basée sur la pratique, et qui vous expose tous les derniers outils “Point-and- Click” pour Hacker facilement les systèmes, et être rapidement opérationnel.
Bien sur, si vous souhaitez apprendre par vous même avec Google, faites-vous plaisir ! Vous pouvez - comme moi - passer les 5 prochaines années de votre vie à affiner vos techniques et trouver vos outils.
Ou bien…
Vous pouvez écouter tranquillement ma formation video...
Voici entre autres ce que vous découvrirez dans cette formation :
- Introduction à l'analyse passive des cibles (2:00)
- Analyse des enregistrements DNS avec DNS DUMPSTER (4:15)
- Analyse des enregistrements DNS avec FIERCE (4:57)
- Analyse des IPs avec Shodan (1:58)
- Analyse des sites web avec Whatweb (1:56)
- Analyse des enregistrements "Whois" avec la commande Whois (3:07)
- Analyse des résultats des moteurs de recherche avec The Harvester (2:36)
- Recherche des services web liée à une adresse e-mail avec HaveIbeenpwned (2:29)
- Trouver des brèches de données et de mots de passe sur internet (1:49)
- Quizz
- Introduction à l'analyse active des cibles (1:56)
- Scan d'IP avec Zenmap (3:52)
- Scan d'IP avec Sparta (5:35)
- Scan d'IP avec OpenVAS (9:15)
- Deviner les mots de passe des comptes linux avec Hydra (3:48)
- Scan d'un site Wordpress (5:54)
- Scan d'un site Joomla (4:19)
- Scan d'une web app avec Zaproxy et SQLMAP (8:35)
- Précision sur les scanners d'application web (1:52)
- Installer Burp Proxy
- Deviner les mots de passe des sites web avec Burp (5:53)
- Rechercher des répertoires cachés avec Burp (8:47)
- Empêcher les pirates de scanner vos systèmes et applications (2:16)
- Quizz
- Exploiter un serveur Linux avec Armitage et Metasploitable (7:07)
- Introduction au meterpreter shell de metasploitable (6:12)
- Cracker des mots de passe avec John (4:25)
- Énumérer un serveur linux avec les modules de post-exploitation (part1) (4:00)
- Énumérer un serveur linux avec les modules de post-exploitation (part2) (4:50)
- Mouvements latéraux : Réutiliser des identifiants volés (5:08)
- Pour aller plus loin
- Piéger un document Excel pour pirater un ordinateur Windows (5:43)
- Énumérer un ordinateur Windows avec des modules de post-exploitation (4:47)
- Introduction au proxy de meterpreter : le pivoting (2:41)
- Attaquer un serveur à travers un ordinateur compromis : le pivoting (2:54)
- Utiliser Procdum et Mimikatz pour analyser les mots de passe en mémoire (3:46)
- L'attaque par Macro Excel observée par une solution de réponse à incident (3:28)
- Bloquer les attaques Powershell avec des règles d’Exécution Windows (6:06)
- Pour aller plus loin
- Quizz
- Exploiter une faille XSS avec Beef pour voler des Identifiants de connexion Windows (6:28)
- Exploiter une faille RFI dans WordPress pour pirater un serveur (6:53)
- Introduction à l'exploitation des injection SQL : se connecter comme admin sans connaitre le mot de passe (2:18)
- Aparté sur la complexité des injections SQL (2:15)
- Modifier un cookie pour devenir admin (1:36)
- Modifier une variable pour consulter des informations secrètes (1:29)
- Uploader une backdoor php à la place d’un CV (3:46)
- Uploader une backdoor php alors qu’on ne peut normalement pas (4:16)
- Pour aller plus loin
- Quizz
- Créer une page de phishing réaliste pour voler des mots de passe (4:52)
- Piéger une page web réaliste avec un Trojan (4:48)
- Se protéger des phishing ciblés (4:04)
- Lire le contenu d'un ordinateur oublié dans un bureau (4:23)
- Chiffrer le disque dur d'un ordinateur Windows avec Bitlocker (5:05)
- Pour aller plus loin
- Quizz
- Introduction (0:56)
- Qu'est-ce qu'un pentester?
- Combien gagne un hacker éthique?
- Comment créer sa société de sécurité informatique?
- Qu'est-ce qu'un pentest et comment ça s'organise? (5:39)
- Les 7 phases d'un pentest (15:50)
- Zoom sur la phase 1 d'un pentest : La préparation du contrat (4:12)
- La prise de note lors d'un pentest : utilisation de Cherry Tree (3:48)
- Rédiger un rapport de pentest qui plait (6:19)
Présentation de l'instructeur
Après un passage par la défense et l'armée, je me suis expatrié en amérique du nord pour y apprendre les techniques d'attaque et de protection.
J'y suis resté 6 ans comme consultant en cybersécurité puis comme RSSI d'une multinationale Canadienne.
Je profite de mon retour en France comme "pentester" et "incident responder" freelance pour former les français à la cybersécurité avec une mentalité nord américaine axée sur la pratique plutôt que sur la théorie.
N'hésite pas à me faire part de tes remarques. Mon intention est de t'aider à atteindre tes objectifs.
Déjà plus de 300 participants inscrits
Dans ce cours seront exposées des techniques actuelles de hacking, avec les derniers outils disponibles, pour démontrer aux organisations les risques auxquels leurs SI sont exposés, ainsi que les mesures de protection à mettre en place pour y répondre.
Cours "no bullshit" et droit au but comme le dit si bien Alain, un de nos étudiants :
"Ce cours est super, c'est vraiment le côté anglosaxon (americain), c'est à dire directement pragmatique et pratique. J'ai appris plusieurs techniques à mettre en oeuvre directement. Bien sûr on peut le compléter par un peu (ou plus) de théorie ailleurs."
Cours mis à jours avec les changements de Kali Linux en 2020 : plus de compte root, Zenmap et Burp proxy non installés par défaut.
À qui ce cours s'adresse-t-il?
-étudiants;
-passionnés;
-professionnels souhaitant se spécialiser en cybersécurité.
Configuration Minimale Requise de votre ordinateur :
- 4GB RAM ( 8GB préférable)
- Processeur 1.3 Ghz