Tags
Language
Tags
April 2024
Su Mo Tu We Th Fr Sa
31 1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 1 2 3 4

Hacking Éthique : Apprendre À Programmer En Python (Dernière mise à jour : 9/2022)

Posted By: ELK1nG
Hacking Éthique : Apprendre À Programmer En Python (Dernière mise à jour : 9/2022)

Hacking Éthique : Apprendre À Programmer En Python
Dernière mise à jour : 9/2022
MP4 | Video: h264, 1280x720 | Audio: AAC, 44.1 KHz
Language: Français | Size: 8.11 GB | Duration: 14h 26m

Créez des outils de Sécurité Informatique en Python en partant de zéro

What you'll learn
Programmer divers outils en langage Python à partir de zéro.
Connaître les bases fondamentales de Python, et les appliquer dans les domaines de vos choix.
Comment la programmation s'articule autour du hacking éthique.
Comment installer un environnement de travail sain, et comment programmer étape par étape.
Appliquer les grands domaines du hacking éthique à la programmation (réseau, forensique, web, système, etc…).
Comment programmer de façon rapide, simple, souple et en utilisant un débogueur.
Comment utiliser vos connaissances pour améliorer le monde numérique.
Comment les outils et failles informatiques populaires fonctionnent.
Apprendre à programmer en Python sous (Kali) Linux
Requirements
De la passion pour la programmation Python et pour la cybersécurité
Une machine Windows avec 6Go de RAM minimum
Description
Bienvenue dans ce cours dédié à l'apprentissage du langage Python à partir de zéro, avec une orientation hacking éthique.Vous allez découvrir comment créer de véritables programmes utilisés par les hackers : un casseur de mots de passe avec plusieurs modes de cassage (dictionnaire, incrémental, en ligne, et intelligent)un outil de forensique pour récupérer des métadonnées cachées dans des fichiers PDF, Image, ou dans n'importe quel programmeun outil d'usurpation réseau permettant de vous placer dans le cas de l'homme du milieu dans le réseau local (modification de pages web à la volée)un scanner de vulnérabilités web en interface graphique pour découvrir des failles XSS et SQL dans vos sites web, le tout avec les bons standards de programmation, du parallélisme, la gestion d'erreurs, etc…MISE À JOUR : 40 000 étudiants suivent mes cours ! Merci d'être si nombreux !Le cours se veut à la fois pratique et interactif, vous aurez de quoi vous entraîner sur vos systèmes sans rien casser et vous pourrez poser vos questions à tout moment si vous en avez.L'idée de ce cours est de vous faire passer du stade de "j'ai entendu parler de Python" au stade de pouvoir développer vos propres programmes tout en aiguisant vos connaissances en sécurité informatique.J'ai conçu ce cours comme si j'étais assis à côté de vous en train de programmer et de vous enseigner en même temps mes conseils, les erreurs à éviter, etc…Vous aurez également accès à des quiz, des exercices et diverses ressources additionnelles pour devenir véritable polyvalent en langage python afin de continuer dans la voie de votre choix ! En somme, vous aurez tout ce qu'il vous faut pour apprendre à programmer en Python de la meilleure de façons. À propos :Cyberini est un centre de formation spécialisé en hacking éthique créé en 2017 et noté 4,6/5 sur le thème "Qualité des cours" d'après un sondage Typeform auprès de 100 étudiants entre mars et décembre 2020.Michel KARTNER est le fondateur de Cyberini.Formateur cybersécurité indépendant depuis 2013, il détient un Master en réseaux informatiques et systèmes embarqués.Il a été consultant cybersécurité junior dans une grande entreprise internationale où il travaillait à la fois sur des projets clients et des projets internes.Fortes de + de 40 000 étudiants, les formations Cyberini sont appréciées pour leur côté pratique et directement utilisable au quotidien et/ou dans le cadre professionnel. Le support technique est inclut par défaut, sans frais supplémentaires, ainsi que toutes les mises à jour.“Michel n’est pas un pirate, c’est un hacker éthique qui aide les internautes à se protéger.”— Complément d’enquête émission dédiée aux écoutes téléphoniques – FRANCE 2NOTES IMPORTANTES: - Les systèmes, méthodologies et programmes cités dans ce cours sont utilisés à but éducatif et préventif uniquement, et dans le cadre d'une utilisation à titre privé. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Cependant, Il VOUS incombe de vérifier toutes les lois applicables à votre situation et toutes les règles ou contrats en vigueur, notamment avec des prestataires/hébergeurs utilisés. En rejoignant ce cours, vous vous déclarez ainsi seul(e) responsable de vos actions, et aucune responsabilité de la part de l'instructeur ne sera engagée quant à la mauvaise utilisation du contenu enseigné. En d'autres termes, ce cours n'est pas destiné aux apprentis PIRATES informatiques, qui n'auront pas ce qu'ils cherchent et qui seront écartés du cours s'ils contreviennent à cette ligne de conduite. - Ce cours n'est affilié à aucun autre cours sur le Hacking dont je ne suis pas l'auteur (Cyberini/Michel Kartner). Attention au contenu recopié ou très similaire dont je ne pourrai fournir aucune approbation ni support.Un cours by Cyberini (Michel Kartner).

Overview

Section 1: INTRODUCTION ET FONDAMENTAUX DE LINUX

Lecture 1 Ce que vous saurez faire à l'issue de ce cours

Lecture 2 Installation de Virtualbox

Lecture 3 Installation de Kali en tant que machine virtuelle

Lecture 4 Installation de Kali en tant que machine virtuelle sous Mac

Lecture 5 CHECK LIST ANTI ERREURS

Lecture 6 Agrandir la taille de fenêtre (Additions invité)

Lecture 7 Résolution de bugs avec Kali et Virtualbox

Lecture 8 Configuration de Kali Linux

Lecture 9 AU SUJET DES VERSIONS DE KALI

Lecture 10 Fonctionnement du système de fichiers Linux

Lecture 11 Les commandes fondamentales de Linux (partie 1)

Lecture 12 Les commandes fondamentales de Linux (partie 2)

Lecture 13 Les commandes fondamentales de Linux (partie 3)

Lecture 14 Installation de Metasploitable en tant que machine virtuelle

Lecture 15 Installation et Configuration de l'Environnement de développement Pycharm

Section 2: LES BASES DE PYTHON

Lecture 16 Bases de Python : Les types de variables

Lecture 17 Bases de Python : Listes, Tuples, Imports…

Lecture 18 Bases de Python : Dictionnaires, Fonctions, et Flux de code

Lecture 19 Bases de Python : Conditions et Boucles

Lecture 20 Bases de Python : Votre première Fonction Complète

Lecture 21 Bases de Python : Les Bonnes Pratiques PEP8

Lecture 22 Avant de continuer… [et d'apprendre à programmer en Python]

Section 3: PROGRAMMER UN CASSEUR DE MOTS DE PASSE

Lecture 23 Casseur de mots de passe : Lire un Fichier de mots-clés et hachage

Lecture 24 Casseur de mots de passe : Créer des Arguments en ligne de commande

Lecture 25 Casseur de mots de passe : Fonction Récursive de Génération de mots de passe

Lecture 26 Casseur de mots de passe : Communiquer avec Internet pour la Recherche de Hashs

Lecture 27 Casseur de mots de passe : Commentaires et Création de Modules

Lecture 28 Casseur de mots de passe : Programmation Orientée Objet

Lecture 29 Casseur de mots de passe : Parallélisme pour accélérer la recherche

Lecture 30 Casseur de mots de passe : Débogage de code

Lecture 31 Casseur de mots de passe : Création d'une fonction intelligente par RegEx

Section 4: PROGRAMMER UN OUTIL DE FORENSIQUE EN PYTHON

Lecture 32 Outil de Forensique : Découvrir des Métadonnées PDF

Lecture 33 Outil de Forensique : Découvrir du Texte Caché dans des Programmes

Lecture 34 Outil de Forensique : Découvrir des Métadonnées EXIF dans des Images

Lecture 35 Outil de Forensique : Découvrir des coordonnées GPS et affichage sur une carte

Lecture 36 Outil de Forensique : Découvrir des Artefacts dans Firefox (sites visités)

Lecture 37 Outil de Forensique : Export de données en HTML

Lecture 38 Outil de Forensique : Récupérer les Cookies de Firefox

Section 5: PROGRAMMER UN DNS + ARP SPOOFER EN PYTHON

Lecture 39 Créer un renifleur Réseau en Python

Lecture 40 Renifleur et Récupération de Mots de passe visibles en clair

Lecture 41 Fonctionnement du DNS Spoofing (usurpation DNS)

Lecture 42 DNS Spoofing en Local : Interception de traffic (Scapy + iptables)

Lecture 43 DNS Spoofing en Local : Modification de pages web à la volée

Lecture 44 DNS Spoofing à Distance : Homme du milieu et modification de pages web

Lecture 45 Fonctionnement de l'ARP Spoofing

Lecture 46 ARP Spoofing : Votre Propre Script Python

Lecture 47 ARP Spoofing : Restaurer la table ARP

Section 6: PROGRAMMER UN SCANNER DE VULNÉRABILITÉS WEB EN PYTHON

Lecture 48 Web Scanner : Le module mechanize pour simuler une connexion web

Lecture 49 Web Scanner : Beautiful Soup pour lire le contenu des pages web

Lecture 50 Web Scanner : Création du Crawler (robot d’indexation)

Lecture 51 Web Scanner : Introduction à Tkinter pour les interfaces graphiques

Lecture 52 Web Scanner : Utiliser PAGE pour accélérer la création d’interfaces graphiques

Lecture 53 Web Scanner : Création de l’interface graphique de notre programme

Lecture 54 Web Scanner : Lier le code à l’interface

Lecture 55 Web Scanner : Comprendre et Détecter l’Injection SQL

Lecture 56 Web Scanner : Recherche Automatisée SQL

Lecture 57 Web Scanner : Mettre en place un système de Session

Lecture 58 Web Scanner : Comprendre et Détecter la Faille XSS

Lecture 59 Web Scanner : Afficher les Résultats du Scan dans l’interface

Lecture 60 Web Scanner : Ajout du système de connexion dans l’interface

Lecture 61 Web Scanner : Mise en place de l’export du Rapport HTML

Section 7: CONCLUSION ET PERSPECTIVES

Lecture 62 Conclusion de ce cours

Lecture 63 Faites-vous certifier en Cybersécurité !

Lecture 64 Faites-vous certifier en Python !

Toutes personnes intéressées par la programmation Python (particuliers ou dans le monde professionnel),Toutes personnes intéressées par le hacking éthique,Toutes personnes souhaitant étendre sa liste de compétences,Toutes personnes curieuses de savoir "comment les outils des pirates sont créés"