Terminez le Bootcamp de piratage éthique 2021: Zero to Mastery Udemy – Téléchargez les cours Udemy gratuitement


Juste lancé avec tout moderneBootcamp de piratage éthique 2021 outils et bonnes pratiques pour 2021! Rejoignez une communauté en ligne en direct de plus de 350 000 étudiants et un cours dispensé par des experts de l’industrie. Ce cours vous mènera du début absolu à la mise en place de votre propre laboratoire de piratage (comme Kali Linux) sur votre machine, jusqu’à devenir un expert en sécurité capable d’utiliser toutes les techniques de piratage utilisées par les pirates et de se défendre contre eux!

Que vous soyez un débutant complet cherchant à devenir un Bootcamp de piratage éthique 2021 hacker, ou vous êtes un étudiant qui cherche à en savoir plus sur la sécurisation des systèmes informatiques, ou vous êtes un programmeur qui cherche à améliorer sa sécurité en ligne et à empêcher les attaques de pirates sur votre site Web, ce cours vous plongera dans le monde du piratage et de la pénétration essai. Nous vous enseignons même la programmation Python à partir de zéro pour ceux qui veulent apprendre à programmer leurs propres outils pour le piratage et les tests de pénétration.

Ce cours est axé sur l’apprentissage par l’action. Nous allons vous apprendre comment fonctionne le piratage en mettant en pratique les techniques et méthodes utilisées par les pirates aujourd’hui. Nous commencerons par créer notre laboratoire de piratage pour nous assurer de protéger vos ordinateurs tout au long du cours, ainsi que de faire les choses légalement, et une fois nos ordinateurs configurés pour le piratage éthique, nous nous plongerons dans des sujets tels que:

1. HACKING LAB – Dans cette section, nous construisons notre propre laboratoire où nous pouvons effectuer nos attaques (Vous pourrez utiliser votre Mac, Windows, Linux ne vous inquiétez pas!). Ce laboratoire est essentiellement une machine virtuelle que nous utiliserons pour le piratage (Kali Linux) et tout au long du cours, nous créons également des machines virtuelles * vulnérables * supplémentaires sur lesquelles nous pouvons pratiquer nos attaques – Bootcamp de piratage éthique 2021

La raison pour laquelle nous utilisons des machines virtuelles est que nous ne sommes pas autorisés à tester nos attaques sur des sites Web et des réseaux réels, nous créons donc notre propre environnement pour ce faire.

  • Téléchargement de Virtual Box et Kali Linux
  • Créer notre première machine virtuelle
  • Installation du système d’exploitation Kali Linux
  • 5 étapes d’un test de pénétration
  • Naviguer dans le système Kali Linux
  • Création de fichiers et gestion des répertoires
  • Commandes réseau et privilèges Sudo à Kali

2. OPTIONNEL: PYTHON 101 – Apprenez la programmation python 3 à partir de zéro. Cette section n’est pas obligatoire et est facultative pour ceux qui veulent apprendre à programmer afin que vous puissiez créer vos propres outils de piratage éthique!

  • Apprenez les bases de Python
  • Apprendre Python intermédiaire
  • Apprendre Python: gestion des erreurs
  • Apprendre Python: E / S de fichier – Bootcamp de piratage éthique 2021

3. RECONNAISSANCE – Ici, nous apprenons ce que nous appelons l’empreinte, ou en d’autres termes, la collecte d’informations. Une fois que nous avons choisi notre cible, notre première tâche est d’obtenir autant d’informations que possible sur la cible.

  • Qu’est-ce que la collecte d’informations?
  • Obtention d’une adresse IP, d’une adresse physique à l’aide de l’outil Whois
  • Whatweb Stealthy Scan – Bootcamp de piratage éthique 2021
  • Technologie de site Web agressive Découverte sur la plage IP
  • Collecter des e-mails à l’aide de theHarvester & Hunterio
  • Comment télécharger des outils en ligne
  • Recherche de noms d’utilisateurs avec Sherlock
  • Bonus – Outil Email Scraper dans Python 3
  • En savoir plus sur la collecte d’informations

4. NUMÉRISATION – C’est là que les choses deviennent réelles. Dans cette section, nous recueillons également des informations mais nous essayons de ne recueillir que des informations techniques (c’est-à-dire s’ils ont des ports ouverts, s’ils ont un pare-feu, quels logiciels ils exécutent sur ces ports ouverts, quel système d’exploitation ils ont, est-ce un système d’exploitation obsolète, etc.)Bootcamp de piratage éthique 2021

  • Théorie derrière la numérisation
  • TCP et UDP
  • Installation d’une machine virtuelle vulnérable
  • Netdiscover
  • Exécution du premier scan Nmap
  • Différents types de scan Nmap
  • Découvrir le système d’exploitation cible
  • Détection de la version du service exécutée sur un port ouvert
  • Filtrage de la plage de ports et de la sortie des résultats d’analyse
  • Qu’est-ce qu’un pare-feu / IDS?
  • Utilisation de leurres et fragmentation de paquets
  • Options de Security Evasion Nmap
  • Remarque: il est temps de changer les choses!
  • Projet de codage Python – Scanner de ports

5. ANALYSE DE VULNÉRABILITÉ – Dans cette section, nous utilisons les informations que nous avons recueillies à partir de la numérisation (tels que les logiciels exécutés par la cible sur des ports ouverts) et avec ces informations, nous essayons de déterminer s’il existe des vulnérabilités connues.

  • Recherche de la première vulnérabilité avec les scripts Nmap
  • Analyse manuelle des vulnérabilités et Searchsploit
  • Installation de Nessus
  • Découvrir des vulnérabilités avec Nessus
  • Analyse de la machine Windows 7 avec Nessus

6. EXPLOITATION ET ACCÈS C’est la partie passionnante du cours. C’est là que nous attaquons et accédons aux machines cibles. Tout au long de cette section, nous couvrirons de nombreuses vulnérabilités différentes et différentes cibles. Nous effectuons ces attaques sur nos machines virtuelles et couvrons un autre outil vraiment important pour un hacker éthique: Metasploit Framework.

lire plus  YouTube Music sur Apple Watch - Est-il possible d'écouter

Le but de l’exploitation est d’atteindre cette machine cible. Cela signifie que nous devons déposer une charge utile sur cette machine cible afin que nous puissions l’utiliser pour naviguer dans leurs systèmes, parcourir leurs fichiers, exécuter tout ce que nous voulons et supprimer tout ce que nous voulons sans que la cible en sache quoi que ce soit. Nous apprendrons également à créer nos propres virus et chevaux de Troie que nous pouvons livrer à la cible que ce soit par e-mail ou via une clé USB.

  • Qu’est-ce que l’exploitation?
  • Qu’est-ce qu’une vulnérabilité?
  • Inverser les coquilles, lier les coquilles.
  • Structure du cadre Metasploit
  • Commandes de base de Msfconsole
  • Notre premier exploit – VSFTP 2.3.4 Exploitation
  • Des erreurs de configuration se produisent – Exploitation de Bindshell
  • Divulgation d’informations – Exploit Telnet
  • Vulnérabilité logicielle – Exploitation de Samba
  • Attaquer SSH – Attaque Bruteforce
  • Défi d’exploitation – 5 exploits différents
  • Expliquer l’installation de Windows 7
  • Attaque bleue éternelle – Exploitation Windows 7
  • Attaque DoublePulsar – Exploit Windows
  • Vulnérabilité BlueKeep – Exploit Windows
  • Routeursploit
  • Informations d’identification par défaut du routeur
  • Configuration de Windows 10 vulnérable
  • Crashing Windows 10 Machine à distance
  • Exploiter la machine Windows 10 à distance
  • Générer une charge utile de base avec Msfvenom
  • Utilisation avancée de Msfvenom
  • Générer une charge utile Powershell à l’aide de Veil
  • Création de la charge utile TheFatRat
  • Hexeditor et antivirus
  • Rendre notre charge utile ouverte une image

7. POST EXPLOITATION – C’est ce qui vient après l’exploitation. La post-exploitation est ce que nous faisons sur la machine cible après l’avoir exploitée. Puisque nous sommes sur cette machine, nous pouvons faire beaucoup de choses en fonction de ce que nous voulons en tirer. À la fin, après avoir fait tout ce que nous voulions, nous voulons nous assurer que nous couvrons nos traces en supprimant tous les journaux d’événements ou en supprimant toute preuve que nous étions déjà sur cette machine.

  • Théorie de la post-exploitation
  • Commandes de base de Meterpreter
  • Élever les privilèges avec différents modules
  • Création de la persistance sur le système cible
  • Modules de post-exploitation
  • Projet de codage Python – Backdoor

8. TESTS DE PÉNÉTRATION DE SITE WEB – Ceci est un autre grand sujet pour un Bootcamp de piratage éthique 2021 pirate. Dans cette section, nous ciblons principalement les sites Web et leurs bogues / vulnérabilités. Ces vulnérabilités peuvent provenir de mauvaises configurations, d’injections SQL (nous interagissons avec la base de données), Divulgations d’informations (avoir accès à certaines informations par erreur qui ne devraient pas être disponibles), Injection de commande (interagissant directement avec le système via la page Web), XSS (Attaque de script intersite et injection de code Javascript sur la page).

  • Théorie des tests de pénétration de site Web
  • Requête et réponse HTTP
  • Collecte d’informations et outil Dirb
  • Configuration de Burpsuite
  • Exploitation de ShellShock
  • Exploitation d’injection de commande
  • Obtention de Meterpreter Shell avec l’exécution de commandes
  • XSS reflété et vol de cookies
  • XSS stocké
  • Injection HTML
  • Injection SQL
  • Vulnérabilité CSRF
  • Attaque Hydra Bruteforce
  • Burpsuite Intruder
  • Projet de codage Python – Connexion Brute-force + découverte d’annuaire
lire plus  7 meilleurs trucs et astuces Instagram pour les débutants en 2021

9. MAN IN THE MIDDLE – Il s’agit d’une attaque utilisée à l’intérieur d’un réseau. Cela nous permet de renifler toutes les données non chiffrées et de les voir en texte brut. Cela peut également inclure l’affichage des mots de passe en texte brut pour certains sites Web. Il existe de nombreux outils qui peuvent effectuer cette attaque pour nous et nous couvrons certains des principaux dans la section.

  • Théorie – Attaque de l’homme au milieu
  • Usurpation d’ARP Bettercap
  • Reniflage de mot de passe Ettercap
  • L’empoisonnement manuel cible le cache ARP avec Scapy

10. CRACKING WIFI – C’est la section où nous voulons accéder à un réseau en craquant son mot de passe sans fil.

  • Théorie du craquage sans fil
  • Mettre la carte sans fil en mode moniteur
  • Désauthentification des appareils et saisie du mot de passe
  • Cracking de mot de passe Aircrack
  • Cracking de mot de passe Hashcat

11. INGENIERIE SOCIALE – C’est quelque chose que nous couvrons dans presque toutes les sections. L’ingénierie sociale est une attaque contre les humains car, comme nous le savons, les gens sont toujours la sécurité la plus faible!

+ bien plus encore!

Nous vous garantissons qu’il s’agit du cours en ligne le plus complet sur le piratage et la sécurité! Jetez un œil à la vidéo du plan de cours pour voir tous les sujets que nous allons couvrir, tous les projets que nous allons construire et toutes les techniques que vous allez apprendre pour devenir un top Bootcamp de piratage éthique 2021 hacker et testeur de pénétration!

Enseigné par:

Andrei est l’instructeur de la les cours techniques les mieux notés sur Udemy ainsi que l’un des plus dynamiques. Ses diplômés ont ensuite travaillé pour certaines des plus grandes entreprises technologiques du monde comme Apple, Google, Tesla, Amazon, JP Morgan, IBM, UNIQLO, etc. Il a travaillé comme développeur de logiciels senior dans la Silicon Valley et à Toronto pendant de nombreuses années. ans, et prend maintenant tout ce qu’il a appris, pour enseigner des compétences en programmation et pour vous aider à découvrir les opportunités de carrière incroyables que le fait d’être développeur permet dans la vie.

lire plus  Machine Learning & Deep Learning en Python & R - Cours Udemy gratuits

Ayant été un programmeur autodidacte, il comprend qu’il existe un nombre écrasant de cours en ligne, de didacticiels et de livres trop verbeux et inadéquats pour enseigner les compétences appropriées. La plupart des gens se sentent paralysés et ne savent pas par où commencer lorsqu’ils apprennent un sujet complexe, ou pire encore, la plupart des gens n’ont pas 20 000 $ à dépenser pour un bootcamp de codage.

Les compétences en programmation doivent être abordables et ouvertes à tous. Un matériel éducatif doit enseigner des compétences de la vie réelle qui sont à jour et ne pas faire perdre le temps précieux d’un élève. Ayant appris des leçons importantes en travaillant pour des entreprises Fortune 500, des startups technologiques, voire même en créant sa propre entreprise, il consacre maintenant 100% de son temps à enseigner à d’autres de précieuses compétences en développement de logiciels afin de prendre le contrôle de leur vie et de travailler dans un environnement passionnant. industrie aux possibilités infinies – Bootcamp de piratage éthique 2021

Andrei vous promet qu’il n’y a pas d’autres cours aussi complets et aussi bien expliqués. Il croit que pour apprendre quoi que ce soit de valeur, vous devez commencer par la fondation et développer les racines de l’arbre. Ce n’est qu’à partir de là que vous pourrez apprendre des concepts et des compétences spécifiques (feuilles) qui se connectent à la fondation. L’apprentissage devient exponentiel lorsqu’il est structuré de cette manière.

S’appuyant sur son expérience en psychologie de l’éducation et en codage, les cours d’Andrei vous emmèneront à une compréhension de sujets complexes que vous n’auriez jamais cru possibles.

——–

Aleksa est un testeur de pénétration avec plus de 5 ans d’expérience dans le piratage éthique et la cybersécurité. En tant que hacker autonome qui a commencé dès son plus jeune âge, il a tout appris, du piratage éthique et de la cybersécurité à la confidentialité en ligne et à la façon de devenir anonyme en ligne.

Il a travaillé et découvert des vulnérabilités pour plusieurs entreprises et gouvernements. Il a également travaillé en tant que pigiste qui a testé des applications Web privées. Il pense que la sécurité et la confidentialité en ligne sont quelque chose de précieux, mais aussi qu’elles ne retiennent pas suffisamment l’attention car de nombreuses cyberattaques sont exécutées chaque jour! Aucun système n’est sûr et c’est pourquoi nous sommes ici pour découvrir les vulnérabilités et les sécuriser avant que les méchants ne tentent quoi que ce soit de malveillant!

Son objectif principal en tant qu’instructeur est d’enseigner les fondements du piratage éthique et de la cybersécurité à tous ceux qui souhaitent poursuivre leur carrière ou qui souhaitent l’apprendre pour se protéger en ligne. Les cyberattaques et la sécurité en ligne sont quelque chose qui change très rapidement, donc nous, les pirates informatiques, devons toujours être prêts à apprendre de nouvelles choses afin de mieux protéger les réseaux, les sites Web, les machines … et aussi les gens!

Rendez-vous à l’intérieur des cours!

À qui s’adresse ce cours – Bootcamp de piratage éthique 2021

  • Toute personne intéressée par l’apprentissage du piratage éthique et des tests d’intrusion
  • Toute personne intéressée par l’apprentissage du python et du piratage éthique
  • Toute personne souhaitant aller au-delà d’un didacticiel « débutant » normal qui ne vous donne pas la possibilité de vous entraîner
  • Quiconque cherche à apprendre comment les pirates informatiques piratent les systèmes informatiques
  • Tout développeur cherchant à sécuriser ses systèmes informatiques contre les pirates

Taille: 11,61 Go





Telecharger ici

Laisser un commentaire

Aller au contenu principal