Hacking Éthique : Le Cours Complet

Apprenez les bases de la cybersécurité en pratique pour vous protéger des cyberattaques

4.50 (8790 reviews)
Udemy
platform
Français
language
Network & Security
category
instructor
40,215
students
15.5 hours
content
Feb 2024
last update
$64.99
regular price

What you will learn

Comprendre les méthodes et les outils de base utilisés pour vous pirater afin de vous en défendre et de les déjouer

Sécuriser des systèmes informatiques, des réseaux, et des sites web

Créer votre propre laboratoire de test pour pratiquer légalement et sans rien casser

Comprendre le fonctionnement des systèmes, des réseaux et de l'informatique de manière générale

Détecter des vulnérabilités informatiques dans VOS systèmes informatiques, et les corriger

Acquérir des connaissances indispensables dans les années à venir au vu du nombre grandissant de cyberattaques

Prendre votre vie numérique en main, en vous mettant à jour techniquement

Enseigner à votre tour les bases de la sécurité informatique que vous aurez apprises à vos proches

Vous préparer aux métiers dans le domaine de la sécurité des systèmes d'information, ou à des certifications informatiques

Découvrir un monde nouveau, la face mystérieuse de l'informatique, et mettre vos compétences aux profits de votre entourage ou de vos clients

Description

Bienvenue dans ce cours vidéo sur le hacking éthique !

À travers celui-ci, vous allez apprendre beaucoup de concepts fondamentaux en sécurité informatique.

Le cours se veut à la fois pratique et interactif, vous aurez de quoi vous entraîner sur vos systèmes sans rien casser et vous pourrez poser vos questions à tout moment si vous en avez.

Les cyberattaques les plus populaires seront traitées dans ce cours, de façon à vous enseigner les bases de la cybersécurité dans les grands domaines informatiques (web, réseau, système, etc). Le tout dans le respect des lois et de l'éthique du hacking.

MISE À JOUR  : 33 000+ étudiants suivent ce cours ! Que dis-je !? 35 000+ !! Merci d'être si nombreux ! Vous êtes officiellement sur la page du cours de Hacking éthique francophone le plus populaire. Il a été mis à jour pour la 7ème année de suite. Content de vous compter parmi nous pour vous plonger dans ce domaine palpitant !


Le cours est divisé en 12 sections

1. Introduction

Vous découvrirez ce que vous allez apprendre dans ce cours et ce que vous saurez faire à l'issue de celui-ci.

2. Démarrer en Sécurité Informatique

Vous allez acquérir les fondations de la sécurité informatique et les bases que tout hacker éthique doit connaître.

3. Le hacking éthique : fondamentaux et préparation du lab

Vous allez créer votre propre "labo de test" avec Kali Linux pour tester les outils que vous utiliserez à travers ce cours sans rien casser et en toute légalité.

4. La reconnaissance

Vous comprendrez comment se déroule la première phase d'un test d'intrusion à travers diverses méthodes (Google Hacking, adresse e-mail...etc) et outils (Maltego, whois, dns...etc)  permettant de découvrir beaucoup d'informations sensibles...

5. Le Scanning Réseau & Web

Vous saurez comment découvrir des services faillibles dans vos serveurs ou des vulnérabilités dans vos sites web. Nous utiliserons des scanners de vulnérabilités comme Nikto et NMap pour identifier et sécuriser les failles.

6. Gagner l'accès

Vous découvriez comment gagner l'accès sur l'une de vos machines en vous basant sur les informations et vulnérabilités découvertes dans les étapes précédentes. Nous en déduirons des moyens de protection réalistes et efficaces.

7. Le Social Engineering

La faille humaine n'aura plus de secret pour vous, vous découvrirez les principales attaques qui VOUS visent directement, et saurez vous en protéger.

8. Les failles Web

Vous passerez en revue le top 10 des failles web les plus populaires. Vous saurez comment elles fonctionnent et vous saurez les corriger.

9. Les failles réseau

Vous passerez en revue les failles réseau les plus populaires et vous saurez mettre en place des moyens de prévention et de protection efficaces.

10. Les logiciels malveillants

Vous découvrirez les "malwares" (trojan, keyloggers, backdoors...etc) les plus populaires et vous apprendrez à vous en défendre à l'aide de divers outils et méthodes antimalwares.

11. Cryptographie & Stéganographie

Vous apprendrez les concepts de base en Cryptographie et en Stéganographie. Vous aurez des notions de SSL/TLS, PGP, etc...

12. Conclusion & Perspectives

Vous obtiendrez mes derniers conseils pour bien continuer dans ce domaine, et vous pourrez bénéficier d'une réduction avantageuse pour obtenir plus de produits vous permettant de vous spécialiser dans un domaine de votre choix.


Ce que vous saurez faire à la fin de ce cours :

• Sécuriser des systèmes et des sites web   

• Comprendre les méthodes et les outils des pirates pour vous en défendre et ne plus tomber dans leurs pièges   

• Mieux comprendre le fonctionnement des systèmes, des réseaux et de l'informatique de manière générale

• Créer votre propre laboratoire de test pour pratiquer sans casser (Kali Linux)

• Réutiliser voire même enseigner les bases de la sécurité informatique que vous aurez apprises   

• Vous préparer aux métiers ou études dans la sécurité informatique

• Découvrir un monde nouveau, la face mystérieuse de l'informatique, et mettre vos compétences aux profits d'autres personnes, ou de vous-même.   

Ce cours de cybersécurité s'adresse aux débutants et initiés en priorité. Vous saurez à la fin de chaque session comment détecter et corriger concrètement les diverses vulnérabilités. Vous aurez également un quiz de fin de section et diverses ressources additionnelles pour compléter les vidéos.


À propos :

Cyberini est un centre de formation spécialisé en cybersécurité créé en 2017 et certifié Qualiopi.


Michel KARTNER est le fondateur de Cyberini.

Formateur cybersécurité indépendant depuis 2013, il détient un Master en réseaux informatiques et systèmes embarqués.

Il a été consultant cybersécurité junior dans une grande entreprise internationale où il travaillait à la fois sur des projets clients et des projets internes.

Fortes de + de 100 000 inscriptions, les formations Cyberini sont appréciées pour leur côté pratique et directement utilisable au quotidien et/ou dans le cadre professionnel. Le support technique est inclut par défaut, sans frais supplémentaires, ainsi que toutes les mises à jour.


Michel n’est pas un pirate, c’est un hacker éthique qui aide les internautes à se protéger.

Complément d’enquête émission dédiée aux écoutes téléphoniques – FRANCE 2



NOTES IMPORTANTES:

- Les systèmes, méthodologies et programmes cités dans ce cours sont utilisés à but éducatif et préventif uniquement, et dans le cadre d'une utilisation à titre privé. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Cependant, Il VOUS incombe de vérifier toutes les lois applicables à votre situation et toutes les règles ou contrats en vigueur, notamment avec des prestataires/hébergeurs utilisés. En rejoignant ce cours, vous vous déclarez ainsi seul(e) responsable de vos actions, et aucune responsabilité de la part de l'instructeur ne sera engagée quant à la mauvaise utilisation du contenu enseigné.

En d'autres termes, ce cours n'est pas destiné aux apprentis PIRATES informatiques, qui n'auront pas ce qu'ils cherchent et qui seront écartés du cours s'ils contreviennent à cette ligne de conduite.

- Ce cours n'est affilié à aucun autre cours sur le Hacking dont je ne suis pas l'auteur (Cyberini/Michel Kartner). ATTENTION au contenu recopié ou très similaire dont je ne pourrai fournir aucune approbation ni support.


Un cours par Cyberini (Michel Kartner).


Crédits image : shutterstock.

Content

Introduction

Présentation de ce cours
Ce que vous saurez bientôt faire
Téléchargez les ressources PDF du cours vidéo
Pourquoi il est intéressant d'apprendre la sécurité informatique

Démarrer en Sécurité Informatique

Piégez maintenant vos systèmes et découvrez si vous avez été piraté(e) !
Qu'est-ce qu'un "HACKER" ?
Les bases de la sécurité informatique
Vulnérabilités, Menaces et Exploits
Téléchargez la liste des Applications & Systèmes Volontairement Vulnérables
Les Concepts de Sécurité (Défense en profondeur, modèle Zéro confiance)
Rappels sur les Lois
Quiz : êtes-vous prêt(e) à continuer votre aventure dans le hacking éthique ?

Le Hacking éthique : fondamentaux et préparation du Lab

Télécharger & Installer VirtualBox
Installation Facile de Kali Linux en tant que machine virtuelle sous Windows
Installation de Kali Linux avec Virtualbox sous Mac
Résoudre les erreurs courantes avec Virtualbox & Kali Linux
Premiers pas avec Kali Linux
Commandes de base sous (Kali) Linux
Initiation à la programmation C sous Kali
Initiation à la programmation Python sous Kali
Téléchargement et installation de Metasploitable
Télécharger et Installer (gratuitement) une machine virtuelle Windows 7
Les 5 phases d'un test d'intrusion en sécurité informatique
Quiz : connaissez-vous les bases de Kali Linux ?
Note important avant de continuer

La Reconnaissance

Déroulement de la reconnaissance
EXEMPLE : Reconnaissance sur un site web
Le Google Hacking : explications et contre-mesures
CHALLENGE : Trouvez ces informations sur Internet
Réponse au CHALLENGE [SPOILER]
Introduction à Shodan et à la recherche Facebook
Se protéger du Google Hacking
Introduction à DNS
Pratique avec DNS (nslookup et dig)
EXEMPLE : récupérer le champ DNS de scanme.nmap.org
Le cas des adresses e-mail
Récupérer des informations publiques sur un site web (whois, adresses IP...etc)
Collecter et analyser des données avec Maltego
Utilisation de recon-ng pour accélérer la recherche d'informations
Quiz : avez-vous retenu les grands concepts de la Reconnaissance ?

Le Scanning Réseau & Web

Déroulement du scanning réseau
Les Modèles OSI et TCP/IP
Découvrir des services avec NMap
EXEMPLE : Trouver la version de OpenSSH
Se protéger du Scanning réseau (pare-feu Linux)
Découvrir des vulnérabilités Web avec Nikto et les corriger
Découvrir des vulnérabilités Web avec OWASP Zed Attack Proxy (ZAP)
Installer et utiliser le Système de Détection d'intrusion réseau Snort
Quiz : avez-vous retenu les grands concepts du Scanning réseau ?

Gagner l'accès

L'étape critique du test d'intrusion et moyens de prévention
Les Bases de Metasploit (architecture et fonctionnalités)
Metasploit en pratique (exploitation d'une vulnérabilité dans Metasploitable)
Metasploit en pratique : exploitation d'une vulnérabilité Samba
Création d'un exploit sur Metasploitable (Injection de Commande via PHP)
Le Cracking de mots de passe (et pourquoi Michel1 n'est pas un bon mot de passe)
Prise de contrôle à distance de la machine virtuelle Windows 7 (exploitation)
Post Exploitation, Persistence et The Fat Rat
Exploit Firefox avec une simple visite d'une page web
Mise en place du Système de Prévention d'Intrusion fail2ban (partie 1)
Mise en place du Système de Prévention d'Intrusion fail2ban (partie 2)
Quiz : maîtrisez-vous la phase critique du test d'intrusion ?

Le Social Engineering (l'ingénierie sociale)

Explications sur la faille humaine (vous devez absolument vous en défendre)
Le Phishing, explications et contre-mesures
Le E-Whoring (E-Prostitution), explications et contre-mesures
Malvertising & Téléchargements Drive By, explications et contre-mesures
Le Détournement d'éléments visuels
Les logiciels Rogues (faux antivirus, fausses applications...etc)
Le ClickJacking (Détournement de clics) et comment s'en protéger
Les failles de redirection
Les Arnaques sur Internet
Utilisation basique du SET (Social Engineer Toolkit)
Quiz : savez-vous faire face à la faille HUMAINE ?

Les failles WEB

Mise en place de notre site vulnérable sur mesure
Le Top 10 OWASP : les 10 vulnérabilités web les plus populaires
Démonstration de la faille XSS, et comment s'en prémunir
Présentation de BeEF (Browser Exploitation Framework)
Démonstration de l'injection SQL, et comment s'en prémunir
Démonstration de la faille CSRF, et comment s'en prémunir
Démonstration de la faille Local File Inclusion, et comment s'en prémunir
Scannons notre site vulnérable ! et autres conseils de sécurité des serveurs web
Utilisation de Damn Vulnerable Web Application et autres contre-mesures
Utilisation basique de BurpSuite
Quiz : savez-vous contrer les failles web les plus populaires ?

Les failles réseau

Comprendre et anticiper les dénis de service
L'attaque de l'homme du milieu, exemple avec l'ARP Spoofing
Le Vol de session TCP & le Vol de session Web
Prévention contre le sniffing réseau, exemple avec HTTP et Telnet
Introduction à la Sécurité Wi-Fi (notions de WEP, WPA(2), WPS)
Adaptateur Wifi pour Kali Linux
Quiz : savez-vous contrer les failles réseau les plus populaires ?

Les Programmes Malveillants (Malwares)

Se défendre contre les Keyloggers
Se défendre contre les Chevaux de Troie (exemple avec un Binder)
Se défendre contre les Backdoors
Etude d'autres Virus : Stealers, Crypters, programmes Batch
La méthode certaine pour savoir si un programme est malveillant ou non
Quiz : savez-vous vous défendre contre les malwares ?

Cryptographie

Introduction à la Cryptographie
Introduction à PGP
Introduction à SSL & TLS
Introduction à la Stéganographie
Quiz : avez-vous acquis les bases de la cryptographie ?

Conclusion & Perspectives

Derniers conseils pour bien continuer en sécurité informatique
Session bonus : Appliquer vos connaissances grâce à ces sites web faits pour
Session bonus : Pour aller plus loin (offre reservée aux membres de ce cours)
Une invitation spéciale...
Interview d'un étudiant certifié CEH

Screenshots

Hacking Éthique : Le Cours Complet - Screenshot_01Hacking Éthique : Le Cours Complet - Screenshot_02Hacking Éthique : Le Cours Complet - Screenshot_03Hacking Éthique : Le Cours Complet - Screenshot_04

Reviews

Jeremy
November 8, 2023
Ce cours est très complet et donne des exemples très simples a comprendre et a mettre en pratique. Je le recommande vraiment pour réviser ou apprendre les bases.
Ali
September 6, 2023
Ce cours est parfait pour moi car je souhaite faire de la cybersécurité, en ce moment je suis en deuxième année en génie informatique et le cours est bien expliqué avec plein de ressource.
Khaly
August 5, 2023
Une expérience d'apprentissage exceptionnelle en cybersécurité et je suis ravi des connaissances pratiques acquises. Le cours couvre les 5 phases essentielles de l'éthique du hacking avec des explications claires et des démonstrations pratiques. La passion et l'expertise du formateur ont rendu les concepts complexes faciles à comprendre. Je recommande vivement ce cours à toute personne intéressée par la cybersécurité. J'ai hâte d'appliquer ces compétences et de contribuer à un cybermonde plus sûr !
Tchango
August 3, 2023
Explications un peut difficile par moment sur certains mais dans l'ensemble c'est plutôt bien pour un débutant
Jérôme
July 16, 2023
La formation sur le hacking éthique est de qualité remarquable en combinant habilement de la théorie et des laboratoires pratiques. Les concepts sont expliqués de manière compréhensible, ce qui rend l'apprentissage agréable et accessible jusqu'à présent.
Marcel
June 8, 2023
je suis vraiment satisfait de la parie du cours suivie. je vous encourage et pour moi je suis vraiment au bon endroit. Merci beaucoup les choses sont claire jusqu'à present
Guillaume
June 5, 2023
Pour l'instant le cours est très bien, les vidéo sont intéressantes et bien construites. Le cours me parait à jour.
Amraoui
June 4, 2023
Merci beaucoup pour cette expérience j'ai découvert et appris quelque base du hacker éthique et en plus c'est très bien expliquer
Oubri
May 17, 2023
Ce cours me sauve la mise. Étant un étudiant en sécurité informatique j'avoue que dans mon parcour académique on fait très peu de pratique. On aborde les différents concepts de sécurité théoriquement sans plus. Ce cours par contre aborde les differents concepts les expliques et les met en pratique avec clarté. Grâce à vous je retrouve le goût à la sécurité. Merci.
Joshua
April 25, 2023
J'avais déjà eu connaissance de Michel Kartner grâce à Youtube. Et je suis amplement satisfait de son cours.
Alexandre
April 21, 2023
Le cours s'adresse au débutant absolus et on peut dire que le contenu abordé est adapté, sauf que ce cours a déjà plus de 5 ans et que nombre de vidéos ne sont plus d'actualité. D'autant que s'y on veut se prêter a certains exercices comme installer des programmes sous Kali on fini par s'arracher a les cheveux pendant 45 minutes alors que ça devrait en prendre 5... Du coup pour un niveau débutant on repasse. Le cours est bien mais pas a la page malheureusement.
Venant
April 1, 2023
J’avance très bien vraiment jusque là j’espère que cela soit également dans les prochains cours sur les explications
DOUVON
March 12, 2023
C'est géniale, j'avais vraiment une passion pour ses trucs mais je ne savais pas que ça pouvais aller aussi loin .Merci beaucoup mr Michel de nous avoir enseigner tous ça .Je pense aussi que ce cours devrait etre obligatoire pour tous utilisateurs de n'import quel machine.
christ
January 13, 2023
CE cours est nul il ne vous apprend pas la cyber securite mais plutot il survole le concept de cybersecurite il pourri il est naze je vous le deconseille vous pouvez mieux ailleurs a un prix plus bas anarque vis a vis de l'affiche qui nous promettais un vrai apprentissage en cyber securite je regrette vraiment c'est domage vraiment
LOCATELLI
January 11, 2023
Bonne introduction à la CyberSecurité, un petit pdf avec un regroupement de quelques notions (sous forme de notes) seraient un bon gros plus pour accentuer le support des pwp en ressources. Sinon, t'es bien, la pédagogie est un peu rapide pour moment, mais en fouinant un peu sur le web on n'est pas perdu et surtout comme le dit Michel, il faut pratiquer !

Coupons

DateDiscountStatus
8/18/201982% OFF
expired

Charts

Price

Hacking Éthique : Le Cours Complet - Price chart

Rating

Hacking Éthique : Le Cours Complet - Ratings chart

Enrollment distribution

Hacking Éthique : Le Cours Complet - Distribution chart

Related Topics

1011114
udemy ID
11/14/2016
course created date
8/18/2019
course indexed date
Bot
course submited by