Piratage éthique – Une approche pratique du piratage éthique – Cours Udemy gratuits

Posted on



Éditeur : Prof.K

Prix : 9 $

Durée du cours :

->

Langue du cours : Anglais

La description

Aperçu du cours

Ce cours fournit aux apprenants un niveau de compétence de base en utilisant une approche pratique pour acquérir une expérience pratique en tant que testeur de pénétration ou hacker éthique (blanc, gris ou noir).

Ce cours fournit un regard fondamental sur les concepts et techniques de sécurité offensifs en utilisant une installation virtuelle de Kali Linux et de trois cibles différentes, Windows XP, Server 2008 et Linux (Metesploitable2). Ce cours fournit une approche 100% pratique pour apprendre à être un hacker éthique ou un pentester.

Comment le cours est-il structuré?

Le cours utilise de courts didacticiels vidéo, des laboratoires pratiques, la virtualisation et des outils open source pour un apprentissage étape par étape des principes fondamentaux du piratage éthique; les mêmes outils et logiciels open source sont utilisés par les testeurs de pénétration professionnels et les hackers éthiques.

Ce cours fournit des vidéos, des laboratoires et des liens pour télécharger les logiciels gratuits et open source utilisés tout au long de ce cours.

Vous pourrez créer une installation virtuelle de Kali Linux et Windows XP pour l’environnement de laboratoire virtuel. Vous devez terminer le premier laboratoire de ce cours avant de vous inscrire. À partir du laboratoire 2, nous commencerons à analyser et à attaquer une victime de Windows XP. Si le premier laboratoire ne peut pas être terminé, il n’est pas nécessaire de s’inscrire au cours puisque tous les laboratoires qui suivent dépendent de l’achèvement du premier laboratoire.

Vous apprendrez comment les intrus augmentent les privilèges et quelles mesures peuvent être prises pour les arrêter, l’importance d’un pare-feu solide, l’importance de maintenir les systèmes et les logiciels à jour et l’utilisation de mots de passe complexes.

Vous apprendrez également à lancer des attaques DDoS, des débordements de tampon, l’enregistrement de frappe et le piratage de mot de passe. L’achèvement du cours aidera à préparer une personne à un poste de débutant en tant que testeur de stylo ou hacker éthique. À la fin de ce cours, vous recevrez un cours terminé.

Si vous souhaitez discuter du piratage éthique, regarder quelqu’un parler de technologie ou écrire un article, il existe de nombreux autres cours parmi lesquels choisir. Pour réussir ce cours, les étudiants doivent démontrer les concepts fondamentaux du piratage offensif. En d’autres termes, les apprenants apprendront quelque chose en faisant.

Objectifs du cours

  1. Démontrer l’utilisation d’outils et de techniques de sécurité offensifs.

  2. Maîtrise de l’utilisation de la CLI (Command Line Interface) de Linux.

  3. Utilisez Linux comme plateforme de piratage.

Qui devrait suivre ce cours?

Administrateurs de réseau, étudiants en cybersécurité, testeurs d’intrusion débutants, quiconque veut être un hacker éthique, parents inquiets, conjoints concernés, application de la loi et toute personne ayant une solide expérience en technologie.

Qui ne devrait pas suivre ce cours?

Toute personne souffrant de technophobie (la peur d’apprendre de nouvelles technologies). Toute personne n’ayant pas une bonne compréhension du modèle OSI ou de la suite TCP / IP.

Quelles sont les exigences du cours, le niveau de connaissances?

  • Une bonne compréhension des concepts de réseau de base, de la pile TCPI / IP, de la manière dont les périphériques communiquent et du dépannage de base des problèmes de connectivité réseau.

  • Comment utiliser un ordinateur, une souris et un clavier.

  • Comment configurer une adresse IP statique sur une carte réseau.

  • Comment vérifier la connectivité à l’aide de PING, IPCONFIG et IFCONFIG.

  • Ce cours ne couvrira pas ou ne passera pas en revue le modèle OSI, ne discutera pas de l’adressage IP ou des concepts de base du réseau. On attend des étudiants qu’ils possèdent ces compétences lorsqu’ils s’inscrivent.

Matériel

  • PC, ordinateur portable ou ordinateur de bureau capable de virtualisation. (BIOS activé pour la virtualisation).

  • Un minimum de 4 Go de RAM, (8 Go ou plus de RAM recommandés).

  • Accès administratif au système d’exploitation hôte. (Vous possédez la machine).

  • Connexion LAN ou câble pour l’accès Internet. (Impossible d’utiliser une connexion sans fil).

  • Accès Internet haut débit grâce à une connexion Internet fiable. (Débit de 5 Mo ou plus).

Logiciel

  • Tout système d’exploitation Windows 64 bits. (préféré)

  • Une version 64 bits actuelle de Mac ou un système d’exploitation Linux.

  • Installation de VMWare Player (édition gratuite) pour les utilisateurs Windows et Linux. (Liens fournis dans le laboratoire).

  • Installation de Virtualbox pour MAC. (Liens fournis dans le laboratoire).

  • Installation de 7zip (liens fournis dans le laboratoire).

  • Copie de l’image Kali ISO ou Kali VMWare ou Virtualbox. (Liens fournis dans le laboratoire).

  • Copie de Windows XP SP2 (liens fournis dans le laboratoire).

  • Copie du serveur 2008 SPI 32 bits (liens fournis dans le laboratoire).

  • Copie de Metesploitable2 (Liens fournis dans le laboratoire).



Telecharger ici

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *