Volume II - Les bases de la sécurité informatique
Les composants de la cryptographie

What you will learn
Savoir reconnaître les différents types de hash et les associer à leurs algorithmes réciproques
Dechiffrer des hash MD5, SHA-1, SHA-256, SHA-512
Cracker les mots de passe de machines Windows 10 grâce à Hiren Boot
Chiffrer l'ensemble d'un disque dur (ou d'une clé USB) grâce à LUKS sur Debian 11
Cracker les mots de passe contenus dans le fichier shadow d'une machine Linux avec hashcat
Générer et échanger des clés SSH entre plusieurs machines Linux Debian 11
Mettre en place un laboratoire de tests grâce à la virtualisation
Comprendre les différences entre les chiffrements symétrique et asymétrique (et les algorithmes associés)
Connaître les différents acteurs et composants d'une PKI (Public Key Infrastructure)
Why take this course?
🌟 Ce que vous apprendrez dans ce cours 🚀
Cours en ligne: Les composants de la cryptographie (Volume II)
Introduction au cours de sécurité informatique avancée
📘 Qui peut venir? Tout le monde, passez à passé! Ce cours est conçu pour les débutants comme les professionnels de l'IT qui souhaitent approfondir leur compréhension de la cryptographie et des aspects de sécurité informatique.
🎓 Contenu éprouvé : Ce cours a été donné en présentiel dans des écoles d'informatique parisiennes, confirmant son efficacité et sa qualité.
Importance de la cybersécurité aujourd'hui
Selon Fortinet, la demande pour compétences en cybersécurité dépasse largement l'offre. C'est pourquoi une maîtrise en cybersécurité est essentielle dans presque tous les domaines de l'IT : développement, systèmes, réseaux, etc.
Structure du cours
-
Mise en place de votre laboratoire de tests
- VirtualBox et Hyper-V pour installer des machines virtuelles.
-
Comprendre la cryptographie
- Algorithmes de chiffrement symétrique et asymétrique (RSA, AES).
- Algorithmes de Hash et leur rôle dans l'authenticité et l'intégrité des données.
-
Mots de passe et sécurité
- Stockage et chiffrement des mots de passe sous Linux (fichier shadow) et Windows (SAM).
- Utilisation d'outils comme hashcat et hiren boot pour la reconstruction et le crack de mots de passe.
-
Certificats digitaux et PKIs
- Comprendre l'infrastructure de gestion des certificats.
- Utilisation des certificats pour assurer l'authenticité, l'intégrité et la confidentialité des communications.
-
Application pratique de la cryptographie
- Génération et échange de clés SSH entre deux machines Linux Debian 11.
- Chiffrement complet d'un disque dur ou d'une clé USB sous Debian 11.
📝 Approche pratique Chaque notion technique est accompagnée de multiples exercices pratiques avec des corrections détaillées, vous permettant de maîtriser le sujet.
Inscrivez-vous et bénéficiez de**
- Un contenu riche et complet.
- Des méthodes pédagogiques interactives et pratiques.
- L'opportunité de rembourser votre inscription si le cours ne répond pas à vos attentes.
👉 Prenez les rênes de votre sécurité informatique et apprenez à utiliser la cryptographie avec confiance. Inscrivez-vous dès aujourd'hui pour transformer ces compétences en atouts professionnels ! 🔒💻
Note: Ce cours est conçu pour les apprenants autonomes. Tout matériel nécessaire pour suivre le cours est fourni, y compris un environnement virtuel. Assurez-vous de avoir une connexion Internet stable pour accéder aux ressources en ligne et participer à l'interaction avec le formateur. Bon apprentissage ! 🚀📚
Screenshots



