L'essentiel du hacking éthique par la Pentest School

Pour devenir un spécialiste en cybersécurité

4.30 (68 reviews)
Udemy
platform
Français
language
Network & Security
category
instructor
L'essentiel du hacking éthique par la Pentest School
355
students
5.5 hours
content
May 2020
last update
$29.99
regular price

What you will learn

Les techniques actuelles de hacking, avec les derniers outils disponibles

Démontrer à tes futurs clients les risques auxquels leurs SI sont exposés

Les mesures de protection à mettre en place

Hacking Wifi

Hacking web

Hacking Windows

Hacking Linux

Hacking réseau

Why take this course?

Pentest School site web d’information en cybersecu, aussi sur Udemy !

Configuration Minimale Requise de votre ordinateur : 4GB RAM ( 8GB RAM préférable), Processeur 1.3 Ghz

Objectif de ce cours :

Dans ce cours seront exposées des techniques actuelles de hacking, avec les derniers outils disponibles, pour démontrer à tes futurs clients les risques auxquels leurs SI sont exposés, ainsi que les mesures de protection à mettre en place pour y répondre.

Cours "no bullshit" et droit au but comme le dit si bien Alain, un de nos étudiants :

"Ce cours est super, c'est vraiment le côté anglosaxon (americain), c'est à dire directement pragmatique et pratique. J'ai appris plusieurs techniques à mettre en oeuvre directement. Bien sûr on peut le compléter par un peu (ou plus) de théorie ailleurs."

Cours mis à jours avec les changements de Kali Linux en 2020 : plus de compte root, Zenmap et Burp proxy non installés par défaut.

Content

Introduction

Introduction

Configurer le lab

Introduction au lab
Installer Virtual Box et Kali Linux
Installer Virtual Box et Kali Linux (suite)
Installer le serveur vulnérable "Metasploitable" dans Virtual Box
Installer le serveur vulnérable "Metasploitable" dans Virtual Box (suite)
Installer les applications vulnerables "OWASP" dans virtual box
Installer les applications vulnerables "OWASP" dans virtual box (suite)
Installer Kali Linux dans Azure (Optionnel)

Quelques commandes linux

Les commandes Linux de base 1
Les commandes Linux de base 1 (suite)
Les commandes Linux de base 2
Les commandes Linux de base 2 (suite)

Analyse passive des cibles

Analyse passive des cibles
Analyse des enregistrements DNS avec DNS DUMPSTER
Analyse des enregistrements DNS avec DNS DUMPSTER (suite)
Analyse des enregistrements DNS avec FIERCE
Analyse des enregistrements DNS avec FIERCE
Analyse des IPs avec Shodan
Analyse des IPs avec Shodan (suite)
Analyse des sites web avec Whatweb
Analyse des sites web avec Whatweb (suite)
Analyse des enregistrements "Whois" avec la commande Whois
Analyse des enregistrements "Whois" avec la commande Whois (suite)
Analyse des résultats des moteurs de recherche avec The Harvester
Analyse des résultats des moteurs de recherche avec The Harvester (suite)
Recherche des services web liée à une adresse e-mail avec HaveIbeenpwned
Recherche des services web liée à une adresse e-mail avec HaveIbeenpwned (suite)
Trouver des brèches de données et de mots de passe sur internet
Trouver des brèches de données et de mots de passe sur internet (suite)

Analyse active des cibles

Introduction à l'analyse active des cibles
Scan d'IP avec Zenmap
Scan d'IP avec Zenmap (suite)
Scan d'IP avec Sparta
Scan d'IP avec OpenVAS
Scan d'IP avec OpenVAS (suite)
Deviner les mots de passe des comptes linux avec Hydra
Deviner les mots de passe des comptes linux avec Hydra (suite)
Scan d'un site Wordpress
Scan d'un site Joomla
Scan d'une web app avec Zaproxy et SQLMAP
Précision sur les scanners d'application web
Installer Burp Proxy
Deviner les mots de passe des sites web avec Burp
Rechercher des répertoires cachés avec Burp
Empêcher les pirates de scanner vos systèmes et applications

L'essentiel du hacking des systèmes Linux

Exploiter un serveur Linux avec Armitage et Metasploitable
Introduction au meterpreter shell de metasploitable
Cracker des mots de passe avec John
Énumérer un serveur linux avec les modules de post-exploitation (part1)
Énumérer un serveur linux avec les modules de post-exploitation (part2)
Mouvements latéraux : Réutiliser des identifiants volés
Pour aller plus loin

L'essentiel du hacking des systèmes Windows

Piéger un document Excel pour pirater un ordinateur Windows
Piéger un document Excel pour pirater un ordinateur Windows (suite)
Énumérer un ordinateur Windows avec des modules de post-exploitation
Introduction au proxy de meterpreter : le pivoting
Attaquer un serveur à travers un ordinateur compromis : le pivoting
Utiliser Procdum et Mimikatz pour analyser les mots de passe en mémoire
L'attaque par Macro Excel observée par une solution de réponse à incident
Bloquer les attaques Powershell avec des règles d’Exécution Windows
Bloquer les attaques Powershell avec des règles d’Exécution Windows (suite)
Pour aller plus loin

L'essentiel du hacking des applications web

Exploiter une faille XSS avec Beef pour voler des Identifiants de connexion Wind
Exploiter une faille RFI dans WordPress pour pirater un serveur
Exploiter une faille RFI dans WordPress pour pirater un serveur (suite)
Introduction à l'exploitation des injection SQL : se connecter comme admin
Aparté sur la complexité des injections SQL
Modifier un cookie pour devenir admin
Modifier une variable pour consulter des informations secrètes
Uploader une backdoor php à la place d’un CV
Uploader une backdoor php alors qu’on ne peut normalement pas
Pour aller plus loin

L'essentiel du Hacking Wifi

Créer un faux point d'accès Wifi pour voler des mots de passe
Créer un faux point d'accès Wifi pour voler des mots de passe (suite)
Créer un faux point d'accès Wifi pour voler des mots de passe (suite)
Cracker des Wifi de manière automatique
Se protéger des attaques wifi
Pour aller plus loin

L'essentiel de l'ingénierie sociale

Créer une page de phishing réaliste pour voler des mots de passe
Piéger une page web réaliste avec un Trojan
Se protéger des phishing ciblés
Lire le contenu d'un ordinateur oublié dans un bureau
Chiffrer le disque dur d'un ordinateur Windows avec Bitlocker
Pour aller plus loin

L'essentiel de l'interception des communications réseaux

Utiliser responder pour récupérer des Hash NTLM à cracker avec John
Intercepter et modifier des communications web pour voler des mots de passe
Se protéger contre les attaques d'interception des communications réseaux
Pour aller plus loin

Réaliser un pentest de manière professionnelle

Introduction
Qu'est-ce qu'un pentester?
Combien gagne un hacker éthique?
Comment créer sa société de sécurité informatique?
Qu'est-ce qu'un pentest et comment ça s'organise?
Qu'est-ce qu'un pentest et comment ça s'organise? (suite 1)
Qu'est-ce qu'un pentest et comment ça s'organise? (suite 2)
Les 7 phases d'un pentest
Zoom sur la phase 1 d'un pentest : La préparation du contrat
La prise de note lors d'un pentest : utilisation de Cherry Tree
Rédiger un rapport de pentest qui plait

Conclusion

Conclusion et ... suite!

Screenshots

L'essentiel du hacking éthique par la Pentest School - Screenshot_01L'essentiel du hacking éthique par la Pentest School - Screenshot_02L'essentiel du hacking éthique par la Pentest School - Screenshot_03L'essentiel du hacking éthique par la Pentest School - Screenshot_04

Reviews

SII
August 18, 2023
De nombreux outils survolés. Aucun support téléchargeable type fiche récapitulative ou aide mémoire que ce soit sur chaque pan de la sécurité ou sur les outils utilisés. C'est dommage. Cours correct dans la globalité
Musema
January 28, 2022
Quand je tape les invité de commande " sudo su " en suite '' apt update && apt upgrade -y '' comme dans le cours indiqué , j'ai un long message d'erreur qui s'affiche donc je ne peu continuer le cours... pourrais-je avoir de l'aide ?
Gaspari
June 6, 2021
Oui, cela correspond parfaitement, très bonne approche. J'espère que cela sera mis à jour régulièrement. Merci !
Abdou
July 12, 2020
Le cours et les vidéos sont claires mais certains vidéos devrait être plus poussé. Parfois les explications sont courtes. Je suis satisfait car pas beaucoup d'erreurs sur la pratique et cela que nous attendons en tant que étudiant. Merci pour le contenu qui est très riche
Alain
March 26, 2020
Ce cours est super, c'est vraiment le côté anglosaxon (americain), c'est à dire directement pragmatique et pratique. J'ai appris plusieurs techniques à mettre en oeuvre directement. Bien sûr on peut le compléter par un peu (ou plus) de théorie ailleurs.
stephane
February 8, 2020
Je suis entièrement satisfait , la pédagogie est très bonne et de nombreux points sont abordés, bravo et merci , car on manque d'information en français
Aurelien
February 3, 2020
Bonjour ^^ Excellent cours pour les débutants qui n'y connaissent pas grand chose, par contre les nouvelles mises à jour des logiciels du "lab" sont différents de ceux utilisés dans le cours... J'ai perdu un peu de temps pour essayer de comprendre comment installer "zenmap" dans la nouvelle version de Kali Linux 2020.1. Heureusement youtube m'a aidé... Dans la nouvelle version d'Azure il n'y a pas non plus le "port 3389" par défaut pour le bureau à distance, j'ai du regarder plusieurs tuto pour le rentrer manuellement dans "mise en réseau" mais avec une priorité à 350 au lieu de 300... Il aurai été bien aussi de parler succinctement de "KeePass" pour créer des mots de passe plus élaborés pour notre sécurité... Et aussi de savoir s'il existe d'autre service comme "Azure" gratuit ou comment faire pour avoir un service pareil au long terme pour pouvoir travailler sans limite de temps. Pour l'instant je dévore votre cours ! J'espère pouvoir un jour percé dans ce domaine qui me passionne ! (Actuellement en reconversion pro) Merci à vous !!!
Herbert
January 31, 2020
La compréhension se fait sentir petit a petit, avec beaucoup de courage j'y arriverai.Merci a vous pour votre expertise. Chapeau!!!!
Diane
January 24, 2020
Cours très complet. Très riche. Beaucoup de contenus pour le prix ! Avec le cours d'initiation gratuit précédent, la boucle est bouclée . Merci beaucoup pour le gros travail accompli.

Coupons

DateDiscountStatus
3/2/202033% OFF
expired

Charts

Price

L'essentiel du hacking éthique par la Pentest School - Price chart

Rating

L'essentiel du hacking éthique par la Pentest School - Ratings chart

Enrollment distribution

L'essentiel du hacking éthique par la Pentest School - Distribution chart
2760888
udemy ID
1/15/2020
course created date
1/18/2020
course indexed date
Bot
course submited by