Apprenez le piratage éthique et les tests de pénétration

Bienvenue dans Learn Ethical Hacking & Penetration Testing !

Ce cours vous apprendra les techniques utilisées par les testeurs d’intrusion professionnels et les pirates éthiques du monde entier. À la fin, vous aurez les compétences nécessaires pour pirater des systèmes et des réseaux de la même manière qu’un “chapeau noir”, ainsi que les connaissances nécessaires pour sécuriser ces mêmes systèmes contre une telle intrusion.

Que vous soyez informaticien ou débutant, ce cours est fait pour vous. Aucune connaissance préalable du piratage ou du codage n’est requise. Tout est présenté et expliqué étape par étape grâce à une démonstration pratique. Vous maîtriserez non seulement les outils de piratage éthique, mais vous apprendrez également la théorie derrière leur utilisation. Les compétences que vous acquérez ici vous donneront les connaissances de base nécessaires pour suivre le rythme dans ce domaine en constante évolution.

Cette classe est organisée en neuf modules et passe des matières débutantes aux matières avancées. Chaque conférence est conçue pour mener à la suivante, de sorte que les étudiants sans connaissances préalables trouveront le flux facile à suivre. Dans le même temps, à quelques exceptions près, chaque cours peut être traité comme étant autonome par des étudiants avancés qui possèdent déjà les bases préalables.

Ce que vous apprendrez :

Module 1 : Configurer le laboratoire

* Comment installer VirtualBox sur un système d’exploitation Windows.

* Comment configurer le double démarrage pour Windows et Linux

* Comment installer Kali Linux sur un périphérique USB portable avec persistance

* Comment installer Kali Linux (ou la distribution pentesting de votre choix) sur Virtualbox

* Une explication plus approfondie des configurations de VirtualBox.

* Comment installer Metasploitable sur VirtualBox pour servir d’objectif de formation pour le développement de vos compétences.

À la fin du premier module, vous acquerrez les connaissances nécessaires pour configurer votre propre laboratoire de piratage. Même si vous n’avez qu’un seul ordinateur avec lequel travailler, vous pourrez créer des systèmes virtualisés au sein de votre système d’exploitation principal. Cela vous donnera de nombreuses options pour suivre les cours de ce cours et vous évitera d’avoir à installer un deuxième système d’exploitation sur votre ordinateur principal si vous préférez ne pas le faire. Il vous donnera également des cibles que vous possédez et contrôlez personnellement pour effectuer des tests de pénétration, vous permettant d’essayer ce que vous apprenez sur votre propre réseau sans souci !

Module 2 : Collecte d’informations

Tout test d’intrusion réussi commence par la phase de collecte d’informations. Que votre objectif soit la pénétration directe du réseau, l’ingénierie sociale ou simplement la recherche, connaître une cible avant de poursuivre est crucial pour la victoire.

* Apprenez à mener des recherches approfondies sur une cible ou une entité à l’aide d’outils de renseignement open source.

* Utilisez les techniques OSINT pour devenir votre propre détective privé !

* Passez en douceur des outils graphiques amusants aux outils de ligne de commande Linux de manière transparente.

* Acquérez les compétences nécessaires pour créer des profils détaillés de n’importe quel sujet et établissez des vecteurs d’attaque pour une exploitation ultérieure !

* Familiarisez-vous avec et finalement maîtrisez l’analyse du réseau avec des outils tels que Nmap et Zenmap.

* Apprenez à identifier les faiblesses de n’importe quel système, qu’il s’agisse d’un réseau ou même d’une structure d’entreprise.

* Mouillez-vous les pieds avec les bases de l’exploitation de quelques-unes de ces faiblesses dans un environnement graphique convivial.

Avec les compétences que vous apprenez dans ce module, vous pouvez pratiquement devenir votre propre détective privé. L’intelligence open source est la voie de l’avenir, et la quantité d’informations généralement disponibles en ligne sur n’importe quel sujet est vraiment stupéfiante. Les débutants trouveront ces outils faciles à utiliser et la transition des utilitaires graphiques à la ligne de commande devrait être à la fois amusante et douce.

Module 3 : Analyse de la vulnérabilité

* Aller plus loin que vous avez jusqu’à présent. Utilisez ce que vous avez déjà appris pour trouver des vulnérabilités dans les applications et services Web !

* Apprenez les outils et les techniques pour commencer à exploiter ces vulnérabilités.

* Développer les compétences pour auditer les services. Utilisez ce que vous apprenez ici pour renforcer la sécurité des services en ligne que vous créez et défendez.

* Maîtrisez les techniques mêmes que les “chapeaux noirs” utiliseront contre de tels services.

En mettant l’accent sur les services Web, le troisième module poursuit la transition vers des utilitaires basés sur la ligne de commande dans des étapes amusantes et faciles à maîtriser.

Module Quatre : Vulnérabilité Web, reconnaissance, injection SQL et exploitation de bases de données

Passez au niveau supérieur les bases que vous avez apprises dans le module précédent !

* Maîtrisez l’art de trouver des vulnérabilités “difficiles à repérer” dans les services Web et les systèmes de réseau.

* Apprenez à utiliser la légendaire “Burpsuite” en plusieurs leçons faciles.

* Devenez habile avec SQL Injection et SQLMAP, et apprenez qu’aucun site Web ou base de données n’est vraiment sûr !

* Introduction de base aux procurations. Apprenez les concepts de base qui seront développés plus tard pour rester en sécurité et anonyme lors de la conduite des opérations.

* Cherchez des secrets sur Internet comme un pro, en quelques touches simples !

Maintenant que vous avez appris à repérer les vulnérabilités, les bases de l’accès au Web et comment obtenir des bases de données sécurisées, il est temps de faire passer votre formation à un niveau supérieur avec ce que vous apprendrez dans le module suivant.

Module 5 : Craquage de mot de passe

* Faites passer les techniques de “forcement brutal” des mots de passe et des connexions au niveau supérieur.

* Créez des listes de mots personnalisées qui sont intelligemment adaptées à une cible particulière. Augmentez considérablement la vitesse et le taux de réussite du crackage d’un mot de passe donné, même sur des systèmes informatiques moins puissants.

* Apprenez tout sur les hachages et comment les casser. Décodez les informations codées de n’importe quelle base de données.

* Familiarisez-vous avec les outils multiplateformes, vous permettant de mener vos opérations de craquage à partir de n’importe quel système d’exploitation.

* Obtenez les connaissances nécessaires pour utiliser Rainbow Tables, ce qui ouvrira la porte à l’attaque même de la sécurité des informations d’identification la plus stricte.

* Choisissez et utilisez facilement des outils légendaires comme HashCat et John The Ripper.

Passez du craquage des mots de passe, des identifiants et de la sécurité des bases de données directement au sixième module. Ici, vous apprendrez tout sur le piratage des réseaux WIFI et ce que vous pouvez faire une fois que vous avez pénétré le réseau.

Module 6 : Piratage Wi-Fi

* L’introduction facile à apprendre couvre toutes les commandes de base dont vous aurez besoin pour commencer.

* Toutes les principales méthodes couvertes, de l’ancienne à la nouvelle.

* Identifiez les points d’accès vulnérables (que vous avez l’autorisation légale de tester) et regardez-les tomber !

* Apprenez à saisir la “poignée de main” cryptée de n’importe quel périphérique de routeur et à la déchiffrer.

* Sachez quoi faire avec l’accès au réseau une fois que vous l’avez atteint.

* Découvrez les attaques par déni de service distribué (DDoS) et comment vous en protéger !

En tant qu’administrateur système et hacker éthique, connaître les faiblesses de tout réseau Wifi est essentiel. Que vous essayiez de sécuriser la connexion Internet de votre grand-mère contre l’enfant d’à côté ou le réseau interne d’une entreprise Fortune 500, ces compétences sont cruciales.

À ce stade, vous aurez appris toutes les bases. Vous saurez comment définir vos objectifs, collecter des informations, identifier les vulnérabilités, déchiffrer les mots de passe et accéder à des réseaux sécurisés. Maintenant, le plaisir commence…

Module sept : Metasploit

Le pain et le beurre du piratage éthique, ce module se concentre entièrement sur le cadre Metasploit. Alors que d’autres conférences peuvent être traitées comme “autonomes”, les vidéos de cette section doivent être visionnées dans l’ordre du début à la fin. Vous prendrez tout ce que vous avez appris jusqu’à présent et le traduirez en action réelle.

* Maîtrisez Metasploit et son cousin graphique, Aritmage.

* Prenez ce que vous avez appris jusqu’ici et utilisez-le pour pénétrer n’importe quel système.

* Menez vos expériences en utilisant vos propres machines virtuelles comme cibles.

* Ressentez la satisfaction d’exploiter toutes ces faiblesses que vous avez trouvées contre des systèmes que vous possédez personnellement, et la réalisation effrayante qu’aucun système n’est vraiment sécurisé.

* Utilisez ce que vous apprenez pour renforcer la sécurité des systèmes que vous protégez. Sachez ce qu’il faut rechercher pour éviter d’être piraté vous-même !

* Apprenez à « accrocher » les navigateurs et à prendre le contrôle des informations qui les traversent, sans même que l’utilisateur final sache que quelque chose se passe !

* Générez votre propre logiciel malveillant à des fins de test dans le cadre Metasploit. Aucune connaissance préalable en codage requise !

* Utilisez des “crypteurs” sur votre propre logiciel malveillant, afin qu’il échappe même aux analyses de détection les plus avancées.

* Apprenez à identifier ces logiciels malveillants “déguisés” lorsqu’ils sont utilisés contre vous !

* Il ne suffit pas d’avoir simplement accès. Apprenez à augmenter vos privilèges une fois que vous êtes à l’intérieur d’un système pénétré.

* Il ne suffit pas de simplement devenir administrateur. Apprenez à établir une présence à long terme sur un système ou un réseau sous la forme d’un « accès persistant ». Ne travaillez pas dur encore et encore. Travaillez dur une fois, puis récoltez les bénéfices de ce que vous possédez maintenant !

Module 8 : Cryptage et anonymat

* Apprenez à créer des conteneurs chiffrés pour sécuriser les fichiers importants pour le stockage et le transit.

* Apprenez à chiffrer entièrement n’importe quel système d’exploitation Windows, de XP à Windows 10.

* Apprenez à créer un leurre crypté, ainsi qu’un système d’exploitation Windows caché et crypté. Fait correctement, personne ne pourra identifier et prouver l’existence du système caché !

* Apprenez à créer un système d’exploitation crypté Decoy, Hidden ET Linux, puis démarrez celui que vous voulez. Celui-ci n’est pas pour les faibles de cœur cependant!

* Apprenez à effacer un disque ou même un système entier de manière sécurisée, afin qu’aucune trace de vos activités ne puisse être retrouvée même par les cybercriminels les plus déterminés !

* Maîtrisez l’art de PGP (Pretty Good Encryption). Envoyez et recevez des communications avec une sécurité de niveau militaire. Découvrez comment les gens restent anonymes tout en prouvant qui ils utilisent les clés publiques et privées PGP.

* Comprendre comment vérifier facilement n’importe quel fichier ou communication, rendant la falsification impossible.

* Apprenez tout sur le réseau d’anonymat TOR et le Deepweb (alias DarkNet). Assurez des lignes de communication sécurisées avec d’autres testeurs d’intrusion et hackers éthiques à travers le monde.

* Familiarisez-vous avec le système d’exploitation TAILS et comment l’utiliser rapidement et facilement sur n’importe quel système informatique grâce à un démarrage en direct. Ne laissez aucune trace de vos activités sur le système une fois que vous avez terminé !

* Découvrez et mettez en œuvre la sécurité du réseau privé virtuel (VPN) pour dissimuler tout ce que vous faites en ligne aux autres pirates et aux fournisseurs de services Internet vigilants. Spoofez facilement vos informations IP et de géolocalisation. Contournez les blocages régionaux et établissez des tunnels VPN sécurisés via des pare-feux réseau.

* Utilisez ProxyChains sous Linux pour sécuriser davantage vos activités de test d’intrusion.

* Comprendre la nature de la “crypto-monnaie” et de la technologie dite “Blockchain”.

Et parce qu’aucun niveau de sécurité et d’anonymat n’est vraiment suffisant, découvrez tout sur les serveurs privés virtuels dans le module suivant.

Module 9 : Serveurs privés virtuels

* Découvrez ce qu’est un VPS et comment en sélectionner un qui correspond à vos besoins.

* Utilisez ce que vous avez appris jusqu’à présent pour vous connecter “en toute sécurité” à un VPS que vous avez choisi, puis menez vos activités à partir du VPS lui-même, qui peut également être amené à utiliser les mêmes méthodes de sécurité de connexion.

* Découvrez comment les serveurs privés virtuels peuvent être utilisés comme stations de « commande et contrôle » pour les BotNets, et ce qu’il faut rechercher en tant qu’administrateur système confronté à des attaques constantes.

* Renseignez-vous sur les soi-disant BotNets “communautaires” gratuits afin de pouvoir vous défendre contre eux.

Et bien plus!

A qui s’adresse ce cours :

* Toute personne intéressée par les tests d’intrusion et le piratage éthique. Cette classe est conçue pour ne supposer aucune connaissance ou expérience préalable dans le domaine. Les étudiants avancés n’ont qu’à passer directement à la matière qu’ils souhaitent étudier.

* Ceux qui souhaitent faire progresser leur carrière dans le domaine de l’informatique et obtenir un meilleur taux de rémunération.

* Étudiants qui envisagent de devenir indépendants en ligne, via des ressources telles que Linked-In. Utilisez ce que vous apprenez ici pour créer le travail que vous voulez !

Similar Posts