Cours virtuel de : Udemy |
Ce cours a été classé dans le Top 100 des meilleurs cours sur Udemy, au sein d'un catalogue de plus de 135.000 XNUMX cours.
Bienvenue dans ce cours complet sur le piratage éthique ! Ce cours suppose que vous n'avez AUCUNE connaissance préalable et à la fin, vous serez capable de pirater des systèmes comme des pirates informatiques et de les sécuriser comme des experts en sécurité.
Ce cours est très pratique, mais ne négligera pas la théorie; Nous commencerons par les bases du piratage éthique, parcourrons les différents terrains de test de pénétration et installerons les logiciels nécessaires (sur Windows, Linux et Mac OS X), puis plongerons directement et commencerons à pirater tout de suite.
Vous apprendrez tout par l'exemple, en analysant et en exploitant différents systèmes tels que les réseaux, les serveurs, les clients, les sites Web.
et ainsi de suite
Nous n'aurons jamais de conférences théoriques ennuyeuses et sèches.
Le cours est divisé en plusieurs sections, chaque section couvre un domaine de test de piratage/intrusion, dans chacune de ces sections, vous apprendrez d'abord comment fonctionne le système cible, les faiblesses de ce système et comment exploiter pratiquement ces faiblesses pour le piratage. ce système.
À la fin du cours, vous aurez une base solide dans la plupart des domaines du piratage ou des tests d'intrusion et apprendrez également à détecter, prévenir et protéger les systèmes et vous-même contre les attaques discutées.
Le cours est divisé en quatre sections principales : . Piratage de réseau - Cette section vous apprendra comment tester la sécurité des réseaux filaires et sans fil.
Tout d'abord, vous apprendrez les bases de la mise en réseau, son fonctionnement et la manière dont les appareils communiquent entre eux.
Il se divisera ensuite en trois sous-sections : Attaques de pré-connexion - Dans cette sous-section, vous apprendrez une série d'attaques qui peuvent être exécutées sans se connecter au réseau cible et sans avoir besoin de connaître le mot de passe du réseau ; Vous apprendrez à collecter des informations sur les réseaux autour de vous, à découvrir les appareils connectés et à contrôler les connexions (interdire/autoriser les appareils à se connecter aux réseaux).
Obtenir l'accès - Maintenant que vous avez rassemblé des informations sur les réseaux qui vous entourent, dans cette sous-section, vous apprendrez à casser la clé et à obtenir le mot de passe de votre réseau cible s'il utilise WEP, WPA ou même WPA. Attaques post-connexion - Maintenant que vous avez la clé, vous pouvez vous connecter au réseau cible, dans cette sous-section, vous apprendrez une série de techniques puissantes qui vous permettent de collecter des informations complètes sur les appareils connectés, voir tout ce qu'ils font sur Internet ( telles que les informations de connexion, les mots de passe, les URL visitées, les images, les vidéos, etc.
), rediriger les requêtes, injecter du code malveillant dans les pages chargées, et bien plus encore.
Toutes ces attaques fonctionnent contre les réseaux sans fil et câblés.
Vous apprendrez également à créer un faux réseau Wi-Fi, à inciter les utilisateurs à s'y connecter et à utiliser toutes les techniques ci-dessus contre les clients connectés.
.Gain Access – Dans cette section, vous apprendrez deux approches principales pour obtenir un contrôle total ou pirater des systèmes informatiques : Attaques côté serveur – Dans cette sous-section, vous apprendrez comment obtenir un accès complet aux systèmes informatiques sans interaction de l'utilisateur.
Vous apprendrez à collecter des informations utiles sur un système informatique cible, telles que son système d'exploitation, les ports ouverts, les services installés, puis à utiliser ces informations pour découvrir les faiblesses et les vulnérabilités et à les exploiter pour obtenir un contrôle total sur la cible.
Enfin, vous apprendrez à analyser automatiquement les serveurs à la recherche de vulnérabilités et à générer différents types de rapports avec vos découvertes.
Attaques côté client - Si le système cible ne contient aucune faiblesse, le seul moyen de le pirater est d'interagir avec les utilisateurs. Dans cette sous-section, vous apprendrez comment faire en sorte que l'utilisateur cible installe une porte dérobée sur son système sans même s'en rendre compte. se fait en détournant les mises à jour logicielles ou en les chargeant à la volée.
Cette sous-section vous apprend également à utiliser l'ingénierie sociale pour pirater des systèmes sécurisés. Vous apprendrez ainsi à collecter des informations complètes sur les utilisateurs du système, telles que leurs comptes sociaux, leurs amis, leurs e-mails.
et ainsi de suite
, vous apprendrez à créer des chevaux de Troie en dérobant des fichiers normaux (tels qu'une image ou un pdf) et en utilisant les informations collectées pour usurper des e-mails afin qu'ils semblent être envoyés par l'ami, le patron ou n'importe quel compte de messagerie de la cible.
ils sont susceptibles d'interagir avec eux pour les concevoir sur les réseaux sociaux afin de faire fonctionner leur torjan.
.Post Exploitation - Dans cette section, vous apprendrez comment interagir avec les systèmes que vous avez compromis jusqu'à présent.
Vous apprendrez comment accéder au système de fichiers (lecture/écriture/chargement/exécution), maintenir son accès, espionner la cible (capturer les frappes, activer la webcam, faire des captures d'écran, etc.
) et même utiliser l'ordinateur cible comme pivot pour en pirater d'autres. Piratage de sites Web/d'applications Web - Dans cette section, vous apprendrez comment fonctionnent les sites Web, comment collecter des informations sur un site Web cible (telles que le propriétaire du site Web, l'emplacement du serveur, les technologies utilisées, etc.
) et comment découvrir et exploiter les vulnérabilités de piratage de sites Web dangereuses suivantes : Téléchargements de fichiers.
Exécution de code.
Inclusion de fichiers locaux.
Inclusion de fichiers à distance.
Injection SQL.
Script intersite (XSS).
À la fin de chaque section, vous apprendrez comment détecter, prévenir et protéger vos systèmes et vous-même contre les attaques évoquées.
Toutes les techniques je
14
Udemy possède le plus grand référentiel de cours en ligne au monde
Accès au contenu du cours, une fois terminé, pour profiter de ses futures mises à jour
Des experts dans leurs domaines du monde entier partagent leur expertise sur Udemy
Du monde entier, 480 millions de fois ont été inscrits à des cours Udemy
Bonjour, comment puis-je vous aider? Un cours vous intéresse ? A propos de quel sujet ?
Susana Calderon R.
Juillet 13, 2021 à 3: 55 pmC'est un très bon professeur et j'aime la façon dont il explique tout.