Tags
Language
Tags
February 2023
Su Mo Tu We Th Fr Sa
29 30 31 1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 1 2 3 4

Volume I - Les bases de la sécurité informatique

Posted By: Sigha
Volume I - Les bases de la sécurité informatique

Volume I - Les bases de la sécurité informatique
Video: .mp4 (1280x720, 30 fps(r)) | Audio: aac, 44100 Hz, 2ch | Size: 1.72 GB
Genre: eLearning Video | Duration: 52 lectures (4 hour, 55 mins) | Language: Français

Maîtrise des attaques Brute Force


What you'll learn

Brute Force des mots de passe Shadow, ZIP, Cisco, MD5, Crypt et SHA-256
Scanner et récupérer la liste du contenu et des pages web hébergés par un site ou une application
Cracker l'authentification d'un site web (Nom d'utilisateur et mot de passe) ou d'une application
Installer et utiliser DVWA (Damn Vulnerable Web Applications) pour s'entrainer au pentesting
Apprendre à utiliser l'outil de brute force John The Ripper
Apprendre à utiliser les outils de brute force web BURP Suite et Wfuzz
Découvrir et tester les outils de pentesting Shodan et NMAP
Mettre en place des canary tokens pour savoir si vous êtes espionnés
Télécharger et installer Kali Linux, Debian 10 et Ubuntu 18.04 LTS
Comprendre comment se sont déroulées les attaques contre Sony, Wannacry et NotPetya
Apprendre et comprendre le fonctionnement d'un SIEM

Requirements

Une compréhension basique de l'utilisation des systèmes (OS Linux), des réseaux, et d'Internet
Être capable de télécharger et d'installer des logiciels
Ouverture d'esprit et volonté d'apprendre
Ne pas utiliser les techniques enseignées pour altérer le fonctionnement d'un service dont vous n'êtes pas propriétaire

Description

Ce cours s'adresse à un public de tout niveau et à des professionnels de l'IT qui souhaitent comprendre comment mettre en œuvre de la manière la plus efficace les tests de sécurité et plus particulièrement de Brute Force sur une infrastructure donnée.

Profitez d'un contenu éprouvé, et donné en présentiel dans plusieurs écoles d'informatique parisiennes (ESGI, CFI, ITIC, …), un vrai guide à suivre pour maîtriser les bases de la sécurité informatique et les attaques Brute Force.

Selon Fortinet (grand acteur de la sécurité informatique) "La demande des entreprises surpasse l'offre de compétences en cybersécurité dans le monde".

De plus, aujourd'hui, une maîtrise de la cybersécurité est demandée dans la plupart des métiers de l'IT, que ce soit en développement (Security By Design et Testing), en réseau (Firewall, et Architecture), en système (outils de pentesting) y compris avec l'émergence du nouveau mouvement DevSecOps qui regroupe l'ensemble des trois précédents métiers de l'IT avec la prise en compte de la sécurité à tous les niveaux.

C'est ce que j'utilise au quotidien, en tant que DevSecOps, et c'est ce que je veux vous faire partager avec la sortie de ce nouveau cours portant sur la cybersécurité et plus particulièrement axé sur le BruteForce :

Cours sous format PDF disponible

Installation de l'environnement de tests pas à pas

Utilisation d'Ubuntu 18.04, Debian 10 et Kali Linux (installables sur Windows)

Explication des dernières grandes cyberattaques qui ont touché le monde entier

Machines mises à disposition pour tester vos nouveaux skills en Brute Force

Plus d'une dizaine d'exercices pour mettre en pratique

Découverte et utilisation des outils NMAP, Shodan, John the Ripper, Wfuzz, Burp suite, et bien d'autres


Il n'y a besoin que de connaissances basiques en système (Linux) et en réseau informatique, pour pouvoir suivre ce cours, toutes les notions importantes et nécessaires seront abordées au préalable et les manipulations y sont expliquées pas à pas.

Dans la partie Introduction, nous présenterons le contenu de la formation, du formateur, comment télécharger les supports, et commencer dés le départ à utiliser les canary tokens pour protéger nos informations sensibles !


Dans une deuxième partie, nous mettrons en place notre laboratoire de tests après avoir expliqué de manière succincte comment fonctionne la virtualisation grâce à VirtualBox et nous y installerons Kali Linux, Debian 10 et Ubuntu 18.04 LTS.


Dans une troisième partie dédiée au vocabulaire et à de la culture générale de la cybersécurité, nous verrons qu'il est possible de visualiser les attaques informatiques en temps réels sur des cartes, et nous en apprendrons plus sur les dernières grandes cyberattaques comme NotPetya, WannaCry et l'attaque contre Sony.


La quatrième partie est orientée Pentesting et Phishing, avec la présentation des outils Shodan et NMAP et plusieurs exemples de phishing et de Social Engineering.


Enfin dans une dernière partie, nous mettrons en place les outils John The Ripper, afin de cracker des mots de passe du fichier shadow chez Linux, des hash MD5, et SHA-256, ainsi que des mots de passe ZIP et Cisco. Grâce à BURP Suite et Wfuzz, nous apprendrons à découvrir l'ensemble des pages composant un site web, et nous verrons les différentes méthodes pour cracker les authentifications des sites internet et des applications.


Dans une partie Bonus, vous apprendrez également à développer un Keylogger en Python.

Chacune des notions techniques seront associées à plusieurs exercices, avec une correction détaillée pour chacun d'entre eux.

Bien entendu, comme tous les autres cours, celui-ci est remboursable à 100% s'il ne vous apporte pas satisfaction. Alors n'hésitez plus, et commencez dés aujourd'hui à utilisez les outils et les méthodes pour effectuer des attaques Brute Force et savoir s'en protéger.


Who this course is for:

Les personnes souhaitant apprendre comment les outils de Brute Force peuvent être utilisés pour cracker des mots de passe
Professionnels ou débutants en sécurité informatique, souhaitant se mettre à niveau
Professionnels de l'IT qui pensent ne pas maîtriser suffisamment les sujets inhérents à la Sécurité Informatique
Développeurs, Chefs de Projet, Architectes, Administrateurs et Techniciens souhaitant apprendre comment fonctionnent les attaques Brute Force

Volume I - Les bases de la sécurité informatique


For More Courses Visit & Bookmark Your Preferred Language Blog
From Here: English - Français - Italiano - Deutsch - Español - Português - Polski - Türkçe - Русский