Ratings: 4.53 / 5.00




Description

Ce cours s'adresse principalement à toute personne souhaitant être accompagnée dans la découverte du monde du Hacking et de la Sécurité Informatique.

Vous apprendrez à utiliser les outils les plus courants tout en comprenant leur fonctionnement sous le capot et le pourquoi du comment, pour pouvoir ensuite voler de vos propres ailes et continuer à progresser.

Chaque technique est illustrée à l'aide d'un Lab que je vous invite à reproduire chez vous afin de vous faire la main. Comme on dit, "c'est en forgeant que l'on devient forgeron".

Vous pourrez au terme de cette formation réaliser des pentests sur votre propre infrastructure, et avoir gagné en autonomie afin d'être capable poursuivre votre enseignement en autodidacte.

Chaque séquence à été montée et seulement le contenu pertinent à été conservé. Vous ne trouverez pas pas ici de longues séquences inutiles de blancs, de euh, voire d'erreurs et de recherche de la bonne commande. Chaque seconde fait sens pour votre formation.


Nous verrons :

  • comment mettre en place notre propre laboratoire de tests.

  • comment utiliser le Shell Bash de Linux

  • la programmation en Bash

  • une introduction aux réseaux pour ceux qui débutent

  • les outils essentiels (NetCat, Ncat, Wireshark, TCPDump)

  • la recherche en OSINT (Open Source Intelligence)

  • la recherche d'informations active

  • comment utiliser un scanner automatique et pourquoi ?

  • Metasploit

  • l'Hameçonnage (Phishing)

Prérequis :

  • aucune connaissance particulière n'est nécessaire. Ce cours considère que vous êtes de grands débutants et explique tout comme si vous aviez 5 ans.

  • tous les systèmes d'exploitation fonctionnent avec ce cours (Mac, Windows, Linux).



---

Track: The Perfect Moment

Track: Future Plans

Track: Amazing Future

Track: Divergence

Music fiftysounds

---

What You Will Learn!

  • Des techniques de piratage pratiques et à jour.
  • identifier et exploiter les failles de sécurité informatiques d'une entreprise.
  • Apprenez à exploiter le maillon faible, l'humain : Le Phishing.
  • à utiliser les outils les plus connus et utilisés du milieu de hacking.
  • Gagner en autonomie

Who Should Attend!

  • Toute personne intéressée par le piratage éthique et la cybersécurité.