Pack ULTIME en Hacking, Dark Web et Cybersécurité +27 Heures

Connaître les différents types d’attaque système pour mieux se protéger

4.27 (305 reviews)
Udemy
platform
Français
language
Network & Security
category
2,346
students
27 hours
content
Jan 2024
last update
$69.99
regular price

What you will learn

Comprendre comment il est possible de s’introduire frauduleusement sur un système distant

Savoir quels sont les mécanismes en jeu dans le cas d’attaques système

Acquérir les compétences nécessaires pour mettre en place un dispositif global garantissant la sécurité des systèmes

Sécuriser des systèmes informatiques, des réseaux, et des sites web

Description

L’origine du hacking remonte au milieu des années 50 quand les premiers ordinateurs disponibles dans les universités américaines sont rapidement devenus la proie de d’étudiants avides de "bidouiller" pour s’approprier le système

Je suis Dr. Firas, docteur en système d'information et Professeur d'Université spécialisé dans l'usages de l'intelligence artificielle sur les Réseaux Sociaux, j’ai créé exclusivement ce cours pour tous les utilisateurs de Facebook, pour ceux qui sont si curieux de connaître le fonctionnement de la piraterie des comptes Facebook, des comptes e-mail... Comment leur compte peut être compromis par des pirates et des spammeurs. Ce cours vous apprend également comment protéger sa vie privé sur internet (nom d’utilisateur, mot de passe, numéro de téléphone, carte de crédit, vie privée). Il contient aussi des partages d'écrans de qualités qui vous permettront à mieux appréhender certaines techniques de piraterie que les pirates et les spammeurs utilisent lors de leurs attaques. Il est indispensable pour les nul, et ceux qui n’ont aucune expérience sur l’utilisation de l’internet; ce cours vous apprendra à mieux protéger votre vie privée et vos données sensibles sur le black net.

Notez bien :

La formation se déroulera sous forme de cours théorique & pratique, d'exemples concrets et d'ateliers pour permettre aux participants de mettre en pratique les concepts appris. Des exercices, des mises en situation et des études de cas seront utilisés pour renforcer les connaissances.


Ressources d’apprentissage complémentaires :

  • Atelier en ligne

  • Documentation

  • Consultez des exemples de tableaux de bord, de rapports et de fichiers de bureau.

Enfin, je m'engage à vous fournir la formation la plus complète possible sur Udemy pour vous permettre de réussir dans votre apprentissage.

  • Je m'engage à répondre rapidement à vos questions pour vous aider à comprendre les concepts de la formation.

  • Je vais ajouter des cas pratiques sur demande pour vous donner des exemples concrets de ce que vous apprenez.

  • Je vais vous accompagner avec des cas pratiques et d'autres ressources utiles pour vous aider à mettre en pratique ce que vous apprenez.

Ces ajouts de vidéos seront, bien entendu, gratuits si vous avez acquis la formation.

Comment me contacter ? Je reste disponible dans la rubrique Question/Réponses d'Udemy pour répondre à vos questions.

À la fin de ce cours, si vous le suivez en entier et réussissez l'ensemble des quizz : Obtenez votre certification électronique à insérer dans votre CV et profil LinkedIn.
Il ne me reste que plus qu'à vous souhaiter une bonne formation !

Dr. Firas

Content

Introduction

Présentation rapide : "Qui suis-je ?"

DARK WEB - CACHER VOTRE PRÉSENCE AVEC TOR

qu'est ce que le navigateur TOR
Vérification et installation de TOR Browser sous Windows
Ponts TOR et transports enfichables
Contourner la censure de TOR
Réseau privé virtuel (VPN) - Qu'est-ce que c'est et comment l'utiliser avec TOR
Configuration du navigateur TOR pour un maximum de sécurité et d'anonymat
Paramètres de sécurité TOR et introduction à la théorie de l'information

Hacking - Niveau Débutant

Qu'est-ce que le piratage éthique
Qu'est-ce qu'une machine virtuelle
Pourquoi linux ?
Télécharger virtualbox_kali linux [windows]
Télécharger virtualbox_kali linux [mac]
Création de notre première machine virtuelle
Installation du système d'exploitation Kali Linux
Mode plein écran _ Paramètres réseau
Les 5 étapes d'un test de pénétration
Naviguer dans le système Linux
Créer des fichiers _ Gérer les répertoires
Commandes réseau _ Privilèges Sudo dans Kali
Qu'est-ce que la collecte d'informations
Obtenir l'adresse IP, l'adresse physique en utilisant l'outil Whois
Analyse discrète avec what_web
Technologie agressive de découverte de sites Web sur la plage IP
Collecte d'e-mails à l'aide de theHarvester _ Hunter.io
Comment télécharger des outils en ligne
Trouver des noms d'utilisateurs avec Sherlock
Bonus - Outil pour scraper les emails en Python 3
Installation d'une machine virtuelle vulnérable [METASPLOITABLE]
NetDiscover
Effectuer le premier scan Nmap
Les différents types de scans Nmap
Découverte du système d'exploitation cible
Détecter la version d'un service fonctionnant sur un port ouvert
Filtrage de la plage des ports _ Sortie des résultats de l'analyse
Utiliser les leurres et la fragmentation des paquets
Options d'évasion de sécurité de Nmap

INSTALATION DE HACK ENVIRONNEMENT [ NIVEAU INTERMÉDIAIRE]

Installation GnackTrack R6
Installation BackTrack
Installation WIFISLAX
Installation WIN XP et WIN SERVER
Lien Installation WindowsXP
L'architecture générale de LINUX
Lancer les commandes Linux avec le Terminal
Support du cours - Part 2

ATELIER - LE FOOTPRINTING [ NIVEAU INTERMÉDIAIRE]

Comment travail le Hackeur ?
Cracker l'adresse IP de ma cible-part 1
Cracker l adresse IP de ma cible-part 2
Démasquer l'adresse IP du serveur
Inspection des données automatiquement
Exploiter la base de données "Google Hacking"
Exploiter la base de données [vulnérabilité Zéro Day]
Exploiter la base de données [CXsecurity]
Liste de tous les bases de données des Hackeurs

ATELIER- SCANNER LES RÉSEAUX [ NIVEAU INTERMÉDIAIRE]

L'architecture de Scanning
Scanner le réseau Nmap et zenMap
Analyser le réseau avec NESSUS
Analyser le réseau et identifier l'administrateur

ATELIER HACK 0- PIRATAGE COMPTE FACEBOOK [ NIVEAU INTERMÉDIAIRE]

Support du cours -
Introduction: Plan général - Part 1
Introduction: Plan général - Part 2
Attaque Niveau 1- Sniffer le clavier de la victime
Trouver l'adresse IP de la victime - Part 1
Trouver l'adresse IP de la victime - Part 2
L'architecture de Scanning
Scanner le réseau Nmap et zenMap
Analyser le réseau avec NESSUS
Sniffer le réseau
Sniffer avec le trace route
Attaque avec changement de contenu de destinataire
Attaquer avec une Fake page de Facebook Part -1
Attaquer avec une Fake page de Facebook Part -2
Attaquer Facebook en mode sécurisé HTTPS
Attaque de manipulation psychologique à des fins d'escroquerie
Attaque social pour pirater des comptes Facebook -Part 1
Attaque social pour pirater des comptes Facebook -Part 2
Attaque e-mail ou un SMS de phishing

ATELIER HACK 1- PIRATAGE COMPTE GMAIL

Attaquer l'adresse IP Publique
Attaquer par la Force Brute
Décrypter un mot de passe de Session Windows
Pirater un mot de passe, Hotmail, Gmail, Yahoo, Facebook, Twitter

ATELIER HACK 2- PIRATAGE WIFI

Support de cours
Comment choisir sa carte WIFI
Connecter la carte wifi externe
Mettre le réseaux sur écoute
Scanner les routeurs
Masquer l'adresse MAC
Démasquer les réseaux invisibles
Attaque 1 : Code Wifi WEP
Attaque 2 : Code Wifi WEP
Attaque 3 : Code Wifi WEP
Architecture WPA1 et WPA2
Attaque code Wifi WPA1 et WPA2
Attaque sur le WPS
Fake Point d'accès

ATELIER HACK 3- PIRATAGE PC VICTIME

Attaque de manipulation psychologique à des fins d'escroquerie
Attaque social pour pirater des comptes Facebook et Google -Part 1
Attaque social pour pirater des comptes Facebook et Google -Part 2
Attaque e-mail ou un SMS de phishing

ATELIER HACK 4- PIRATAGE WEBCAM

Prendre le contrôle de l'ordinateur de la victime
Liste de tous les commande de contrôle à distance
Avoir une copie de tous les mots tapper sur le clavier de PC Victime-Part 1
Avoir une copie de tous les mots tapper sur le clavier de PC Victime-Part 2
Injecter un virus dans le PC Victime
Prendre une copie de disque dur de PC Victime
Accès à la WEBCAM, Micro et capture d'écran de PC Victime
Comment bloquer l'attaque du Haker

ATELIER HACK 5- PIRATAGE [NIVEAU EXPERT]

Contrôler le PC Victime avec les failles de système
Contrôler le PC Victime avec le RPC Exploit-GUI
Contrôler le PC Victime avec une interface graphique avancée
Contrôler le PC Victime avec Fast Track Part-1
Contrôler le PC Victime avec Fast Track Part-2
Contrôler le PC Victime avec Armitage Part-1
Contrôler le PC Victime avec Armitage Part-2
Contrôler le PC Victime avec l'attaque de Buffer OverFlow

ATELIER HACK 6- PIRATAGE SITES WEB

Support du cours -
Liste des outils pour le scan des sites web vulnérables
Installation de note environnement de test Part-1
Installation de note environnement de test Part-2
Liste des plateformes de tests pour les attaques vulnérables
Attaque avec SQL Injection Part-1
Attaque avec SQL Injection Part-2
Attaque avec SQL Injection Part-3
Attaque avec SQL Injection Part-4
Utilisation de XSS dans des attaques
Extension dangereuse pour "Pentesting Website"
Comment intercepter les données d'un paiement en ligne avec carte bancaire

ATELIER HACK 7- PIRATAGE AVEC VIRUS

Support du cours -
Code malveillant qui exécute des actions sans le consentement de la victime (1)
Code malveillant qui exécute des actions sans le consentement de la victime (2)
Code malveillant qui exécute des actions sans le consentement de la victime (3)
Écouter les appels entrants et sortants d'un mobile
LIEN DU SITE DE L'ESPIONNAGE
Contrôle total de PC victime avec un code malveillant
Comment cacher et masquer le code malveillant
Comment vérifier si un fichier contient un code malveillant

ATELIER HACK 8- PIRATAGE AVEC PING DE LA MORT

Support du cours -
Comment attaquer un serveur avec attaque DoS
Lancer une attaque DDoS sur un serveur web part-1
Lancer une attaque DDoS sur un serveur web part-2
Se protéger contre une attaque DDoS
Attaque avec le ping de la mort
Comment protéger le réseaux contre les attaques du Hacker

ATELIER HACK 9- PIRATAGE DE TOUT LE RÉSEAU

Contrôler tout le réseaux part-1
Contrôler tout le réseaux part-2
Contrôler tout le réseaux part-3

BONUS

session bonus

Screenshots

Pack ULTIME en Hacking, Dark Web et Cybersécurité +27 Heures - Screenshot_01Pack ULTIME en Hacking, Dark Web et Cybersécurité +27 Heures - Screenshot_02Pack ULTIME en Hacking, Dark Web et Cybersécurité +27 Heures - Screenshot_03Pack ULTIME en Hacking, Dark Web et Cybersécurité +27 Heures - Screenshot_04

Reviews

Aymeric
July 4, 2023
Cours intéressant sur beaucoup de points. mais petit hic, beaucoup de redite, notamment avec les modules 6, 7, début de 8. Parfois la moitié de la vidéo est dédiée à des soucis qui pourraient être résolus en dehors de la vidéo (exemple : Page Fake Facebook le souci de configuration Apache on s'en fiche un peu, pareil pour le CSS qui n'est pas bien pris en compte sur IE). Quelques fois, le vocabulaire employé n'est pas le bon mais c'est quand même un bon cours globalement. Merci.
Stephane
June 9, 2023
Longué, beaucoup de blabla. Très approximatif. Beaucoup d'erreur de vocabulaire. Le cours n'est pas préparé, les problèmes et erreurs se succèdent. Certains modules (5 ou 6) sont même en double. Les mêmes choses basiques sont répétées 3-4 fois dans plusieurs modules. Il se contente souvent de lire ce qu'il voir (doc du logiciel) et d' (essayer d') utiliser des outils (qui pour certains ne sont plus disponibles). Bref, 26h de perdues, alors que ce cours pourrait être fait en 2h env. J'ai appris peu de choses, je regrette d'voir perdu autant de temps. Très décevant.
Alexandre
April 30, 2023
vraiment c'est le premier cours sur les tests d'intrusion qui explique en details les elements franchement tu es un super prof
Evan
April 19, 2023
Peu de précision, des actions faites dans le vide, on ne comprend pas vraiment ce que l'on fait. Le plus insupportable c'est toute les machines à configurer, les logiciels à télécharger ect. La plus part des choses ne sont pas du tout à jour et on passe plus des 3/4 de la formation à bidouiller et regarder des infos sur internet.
Sébastien
March 23, 2023
Oui, les explications sont très claires et les exemples pertinents. Merci pour cette excellente formation :)
Thècle
February 13, 2023
Ce cours sur le piratage éthique est vraiment impressionnant ! Les instructeurs sont très compétents et rendent la matière facile à comprendre. Les sections avancées sont un peu plus difficiles, mais avec de la pratique, on finit par s'en sortir. Je recommande ce cours à tous ceux qui cherchent à améliorer leurs compétences.
Fanny
January 3, 2023
les premières parties étaient faciles à suivre, le reste est un peu au-dessus de mes compétences mais je pense qu'il faudra un peu de temps pour les maîtriser, dans l'ensemble c'est un bon cours et je le recommande.
Imad
December 15, 2022
très ancien (win XP, sever 2003???), non pédagogique, des bribes de formations redondantes et non cohérentes, perte de temps dans le trouleshouting et lé résolution de problèmes en live.... Une vraie perte de temps!
Laure
November 21, 2022
Les instructeurs rendent la matière facile à suivre et répondent à toutes vos questions dans un délai très court. Je recommande ce cours à toute personne intéressée par le piratage éthique !
Stephane
October 31, 2022
Bien mais peut mieux faire, beaucoup d'informations certains site ou lien ne sont plus à jours ou ne fonctionne pas, beaucoup d'essais et d'erreur en direct de balbutiement parfois sans résultats, peut de réponse à nos questions, nous devons cherchez des réponses sur le net pour nous dépatouiller, pour moi ne convient pas à des débutant en informatique, sinon la formation est assez complète mais il faut s'accrocher pour comprendre et suivre entres les logiciel et savoir ou nous en sommes, car sa part dans tout les sens
Arnaud
September 14, 2022
La totalité des choses ne sont pas expliqués. Tu n'as montré que comment est possible de se faire pirater un compte seulement quand la victime est dans le même réseau. Aussi le cours 130 n'a pas de suite. Côté explication c'était bien, j'ai bien aimé le déroulement je m'attendais à un niveau de hack plus élevé
Lo
September 12, 2022
Je regrette les 5 étoiles, les tutos suivis a la lettre ne fonctionne pas ou plus a ce jour. Vidéos en double.
Dominique
September 6, 2022
De l'argent bien dépensé, ce cours a tout ce que je cherchais, la pédagogie des instructeurs m'a beaucoup aidé, je le recommande.
Abdoul
August 26, 2022
Ce cours m'aide vraiment dans mes projets de recherches car je suis étudiant en Master en Cryptographie.
Nohmenn
August 1, 2022
Très bas niveau, beaucoup d'approximations, d'erreurs. Les présentations sont inutilement longues, contiennent beaucoup d'erreur, aussi bien dans la technique que dans la maîtrise du française (un 'pirateur' ????) Pas un support professionnel et certainement pas un pack 'ultime' qui permet d'apprendre quoi que ce soit. Ce module est de l'argent jeté par la fenêtre.

Coupons

DateDiscountStatus
8/6/202385% OFF
expired
8/26/202385% OFF
expired
11/10/202386% OFF
expired

Charts

Price

Pack ULTIME en Hacking, Dark Web et Cybersécurité +27 Heures - Price chart

Rating

Pack ULTIME en Hacking, Dark Web et Cybersécurité +27 Heures - Ratings chart

Enrollment distribution

Pack ULTIME en Hacking, Dark Web et Cybersécurité +27 Heures - Distribution chart
4588132
udemy ID
3/9/2022
course created date
3/17/2022
course indexed date
Bot
course submited by