• Salut Visiteur ! ✌
    Découvre nos partenaires officiels avec VeryLeak's. Des choix réfléchis, dignes de confiance pour tes avantages.

    StoryFound | REFUNDER TEAM

    StoryFound

    Rejoindre le Canal ✨ ou Plus d'information 📃

    Une question ? Rejoingnez nos différents canaux (Discord, Telegram, Revolt)

    Nos Canaux Communautaires

    Cet affichage peut se clôturer définitivement via la croix en haut à droite.

Tutoriel Apprenez Le Piratage Éthique : De Débutant À Expert

Joblife

VeryLeak's Unique Member 👑
Level 2

Torrents Stats

Messages
66
J'aime
5 228
Trophées
265
Inscrit
23 Juillet 2023
Dans 1 premier temps je tien à dire que j'ai vue ce tuto sur un autre forum il ne vien donc pas de moi mais il est très complet


Apprenez le piratage éthique et les tests de pénétration ! Et apprenez à vous défendre contre elles !

Prérequis

  • Aucune connaissance en programmation ou en piratage n'est requise. Nous vous enseignons à partir de zéro !
  • Mac / Windows / Linux - tous les systèmes d'exploitation fonctionnent avec ce cours !
  • Description

    Que vous soyez un débutant complet cherchant à devenir un hacker éthique, ou que vous soyez un étudiant cherchant à en savoir plus sur la sécurisation des systèmes informatiques, ou que vous soyez un programmeur cherchant à améliorer sa sécurité en ligne et à prévenir les attaques de pirates sur votre site Web, ce cours vous plongera dans le monde du hacking et des tests de pénétration.

    Ce cours est axé sur l'apprentissage par la pratique. Nous allons vous apprendre comment le piratage fonctionne en mettant en pratique les techniques et les méthodes utilisées par les pirates d'aujourd'hui. Nous allons commencer par créer notre laboratoire de piratage pour nous assurer que nous gardons vos ordinateurs en sécurité tout au long du cours, ainsi que de faire les choses légalement, et une fois que nous avons nos ordinateurs mis en place pour le piratage éthique, puis nous plongeons dans des sujets comme :



    1. LABORATOIRE DE HACK - Dans cette section, nous construisons notre propre laboratoire où nous pouvons effectuer nos attaques (Vous serez en mesure d'utiliser votre Mac, Windows, Linux systèmes d'exploitation ne vous inquiétez pas !) Ce laboratoire est essentiellement une machine virtuelle que nous utiliserons pour le piratage (Kali Linux) et tout au long du cours, nous créons également des machines virtuelles vulnérables supplémentaires sur lesquelles nous pouvons pratiquer nos attaques. La raison pour laquelle nous utilisons des machines virtuelles est que nous ne sommes pas autorisés à tester nos attaques sur des sites Web et des réseaux réels, nous créons donc notre propre environnement pour le faire.
    • Télécharger Virtual Box et Kali Linux
    • Créer notre première machine virtuelle
    • Installation du système d'exploitation Kali Linux
    • Les 5 étapes d'un test de pénétration
    • Naviguer dans le système Kali Linux
    • Créer des fichiers et gérer des répertoires
    • Commandes réseau et privilèges Sudo dans Kali
  • 2. OPTIONNEL : PYTHON 101 - Apprendre la programmation en python 3 à partir de zéro. Cette section n'est pas obligatoire et est facultative pour ceux qui veulent apprendre à programmer afin d'être en mesure de construire vos propres outils de piratage éthique !
    • Apprendre Python de base
    • Apprendre Python intermédiaire
    • Apprendre Python : Gestion des erreurs
    • Apprendre Python : E/S de fichiers


  • 3. RECONNAISSANCE - Nous apprenons ici ce que nous appelons le Footprinting, ou en d'autres termes, la collecte d'informations. Une fois que nous avons choisi notre cible, notre première tâche est d'obtenir autant d'informations que possible sur la cible.
    • Qu'est-ce que la collecte d'informations ?
    • Obtenir l'adresse IP, l'adresse physique en utilisant l'outil Whois
    • Scan furtif de Whatweb
    • Technologie agressive de découverte de sites Web sur une plage d'adresses IP
    • Collecte d'e-mails à l'aide de theHarvester
    • Comment télécharger des outils en ligne
    • Trouver des noms d'utilisateur avec Sherlock
    • Bonus - Outil de récupération d'emails en Python 3
    • En savoir plus sur la collecte d'informations


  • 4. SCANNING - C'est ici que les choses deviennent réelles. Dans cette section, nous recueillons également des informations, mais nous essayons de ne recueillir que des informations techniques (par exemple, s'ils ont des ports ouverts, s'ils ont un pare-feu, quels logiciels ils exécutent sur ces ports ouverts, quel système d'exploitation ils ont, s'il s'agit d'un système d'exploitation obsolète, etc.)
    • Théorie de l'analyse
    • TCP ET UDP
    • Installation d'une machine virtuelle vulnérable
    • Netdiscover
    • Effectuer le premier scan Nmap
    • Les différents types de scans Nmap
    • Découvrir le système d'exploitation cible
    • Détecter la version du service fonctionnant sur un port ouvert
    • Filtrer la gamme de ports et la sortie des résultats du scan
    • Qu'est-ce qu'un Firewall/IDS ?
    • Utiliser les leurres et la fragmentation des paquets
    • Options du Nmap pour l'évasion de sécurité
    • Note : Il est temps de changer les choses !
    • Projet de codage Python - Scanner de port


  • 5. ANALYSE DES VULNÉRABILITÉS - Dans cette section, nous utilisons les informations que nous avons recueillies lors du balayage (comme les logiciels que la cible fait tourner sur des ports ouverts) et avec ces informations, nous essayons de déterminer s'il y a des vulnérabilités connues.
    • Trouver la première vulnérabilité avec les scripts Nmap
    • Analyse manuelle des vulnérabilités et Searchsploit
    • Installation de Nessus
    • Découvrir les vulnérabilités avec Nessus
    • Scanner une machine Windows 7 avec Nessus


  • 6. EXPLOITATION ET ACCÈS - C'est la partie la plus intéressante du cours. C'est ici que nous attaquons et obtenons l'accès aux machines cibles. Tout au long de cette section, nous allons couvrir de nombreuses vulnérabilités et cibles différentes. Nous effectuons ces attaques sur nos machines virtuelles et couvrons un autre outil vraiment important pour un hacker éthique : Metasploit Framework. L'objectif de l'exploitation est d'entrer sur la machine cible. Cela signifie que nous devons déposer une charge utile sur cette machine cible afin de pouvoir l'utiliser pour naviguer dans ses systèmes, consulter ses fichiers, exécuter ce que nous voulons et supprimer ce que nous voulons sans que la cible n'en sache rien. Nous apprendrons également à créer nos propres virus et chevaux de Troie que nous pourrons livrer à la cible par le biais d'un e-mail ou d'une clé USB.
    • Qu'est-ce que l'exploitation ?
    • Qu'est-ce qu'une vulnérabilité ?
    • Reverse Shells, Bind Shells ...
    • Structure du cadre Metasploit
    • Commandes de base de Msfconsole
    • Notre première exploitation - Exploitation de vsftp 2.3.4
    • Les erreurs de configuration sont fréquentes - Exploitation du Bindshell
    • Divulgation d'informations - Exploitation de Telnet
    • Vulnérabilité logicielle - Exploitation de Samba
    • Attaque de SSH - Attaque Bruteforce
    • Défi de l'exploitation - 5 exploitations différentes
    • Explication de la configuration de Windows 7
    • Attaque Eternal Blue - Exploitation de Windows 7
    • Attaque DoublePulsar - Exploit Windows
    • Vulnérabilité BlueKeep - Exploit Windows
    • Routersploit
    • Informations d'identification par défaut du routeur
    • Configuration d'un Windows 10 vulnérable
    • Planter une machine Windows 10 à distance
    • Exploiter une machine Windows 10 à distance
    • Générer une charge utile de base avec Msfvenom
    • Utilisation avancée de Msfvenom
    • Générer une charge utile Powershell à l'aide de Veil
    • Création d'une charge utile TheFatRat
    • Hexeditor et les antivirus
    • Faire en sorte que notre charge utile ouvre une image
  • 7. POST EXPLOITATION - C'est ce qui vient après l'exploitation. La post-exploitation est ce que nous faisons sur la machine cible après l'avoir exploitée. Puisque nous sommes sur cette machine, nous pouvons faire beaucoup de choses en fonction de ce que nous voulons en retirer. À la fin, après avoir fait tout ce que nous voulions, nous voulons nous assurer que nous couvrons nos traces en supprimant tous les journaux d'événements ou en supprimant toute preuve que nous étions sur cette machine.
    • Théorie de la post-exploitation
    • Commandes de base de Meterpreter
    • Augmentation des privilèges avec différents modules
    • Création de la persistance sur le système cible
    • Modules de post-exploitation
    • Projet de codage Python - Backdoor


  • 8. TEST DE PÉNÉTRATION DE SITE WEB - C'est un autre sujet important pour un hacker éthique. Dans cette section, nous ciblons principalement les sites Web et leurs bogues/vulnérabilités. Ces vulnérabilités peuvent être des erreurs de configuration, des injections SQL (nous interagissons avec la base de données), des divulgations d'informations (nous avons accès par erreur à des informations qui ne devraient pas exister), des injections de commandes (nous interagissons directement avec le système par le biais de la page Web), XSS (Cross Site Scripting Attack et injection de code Javascript sur la page).
    • Théorie du test de pénétration de site Web
    • Demande et réponse HTTP
    • Collecte d'informations et outil Dirb
    • Configuration de Burpsuite
    • Exploitation de ShellShock
    • Exploitation de l'injection de commandes
    • Obtention du shell Meterpreter avec exécution de commandes
    • XSS réfléchi et vol de cookies
    • XSS stocké
    • Injection HTML
    • Injection SQL
    • Vulnérabilité CSRF
    • Attaque par Bruteforce Hydra
    • Intrusion de Burpsuite
    • Projet de codage Python - Login Brute-force + Découverte de répertoire


  • 9. MAN IN THE MIDDLE - Il s'agit d'une attaque qui est utilisée à l'intérieur d'un réseau. Elle nous permet de renifler n'importe quelle donnée non chiffrée et de la voir en texte clair. Il peut également s'agir de voir les mots de passe en clair sur certains sites Web. Il existe de nombreux outils qui peuvent réaliser cette attaque pour nous et nous couvrons quelques-uns des principaux outils dans cette section.
    • Théorie - Attaque de l'homme du milieu
    • Bettercap ARP Spoofing
    • Reniflage du mot de passe d'Ettercap
    • Empoisonnement manuel du cache ARP d'une cible avec Scapy


  • 10. WIFI CRACKING - C'est la section où nous voulons accéder à un réseau en craquant son mot de passe sans fil.



    Théorie du piratage sans fil

    Mettre la carte sans fil en mode surveillance

    Désauthentification des appareils et saisie du mot de passe

    Craquage du mot de passe Aircrack

    Craquage du mot de passe Hashcat



    11. INGÉNIERIE SOCIALE - C'est un sujet que nous abordons dans presque toutes les sections. L'ingénierie sociale est une attaque sur les humains puisque, comme nous le savons, les gens sont toujours la sécurité la plus faible !



    + beaucoup beaucoup plus !






    Nous vous garantissons qu'il s'agit du cours en ligne le plus complet sur les compétences en matière de piratage et de sécurité ! Regardez la vidéo de présentation du cours pour voir tous les sujets que nous allons couvrir, tous les projets que nous allons construire, et toutes les techniques que vous allez apprendre pour devenir un hacker éthique et un testeur d'intrusion de haut niveau !

    À qui ce cours s'adresse-t-il ?
    • Toute personne intéressée par l'apprentissage de Python et du piratage éthique.
    • Toute personne souhaitant aller au-delà d'un tutoriel normal pour "débutants" qui ne vous donne pas l'occasion de pratiquer.
    • Toute personne souhaitant apprendre comment les hackers piratent les systèmes informatiques
    • Tout développeur souhaitant sécuriser ses systèmes informatiques contre les pirates.


  • Contenu masqué
    Vous devez répondre à ce post pour accéder à ce contenu.

Fichiers compressés: winrar
taille: 2Go

Bon cours à tous
 
Dernière édition:

Vip24c

l'Actif 🥉
Level 1

Torrents Stats

Messages
68
J'aime
6
Trophées
58
Inscrit
7 Décembre 2020
Merci pour ce partage ! Ça doit être très interessant !
 

lalosalamanca

Membre 🏅
Level 1

Torrents Stats

Messages
55
J'aime
11
Trophées
36
Inscrit
10 Juillet 2023
Dans 1 premier temps je tien à dire que j'ai vue ce tuto sur un autre forum il ne vien donc pas de moi mais il est très complet


Apprenez le piratage éthique et les tests de pénétration ! Et apprenez à vous défendre contre elles !

Prérequis

  • Aucune connaissance en programmation ou en piratage n'est requise. Nous vous enseignons à partir de zéro !
  • Mac / Windows / Linux - tous les systèmes d'exploitation fonctionnent avec ce cours !
  • Description

    Que vous soyez un débutant complet cherchant à devenir un hacker éthique, ou que vous soyez un étudiant cherchant à en savoir plus sur la sécurisation des systèmes informatiques, ou que vous soyez un programmeur cherchant à améliorer sa sécurité en ligne et à prévenir les attaques de pirates sur votre site Web, ce cours vous plongera dans le monde du hacking et des tests de pénétration.

    Ce cours est axé sur l'apprentissage par la pratique. Nous allons vous apprendre comment le piratage fonctionne en mettant en pratique les techniques et les méthodes utilisées par les pirates d'aujourd'hui. Nous allons commencer par créer notre laboratoire de piratage pour nous assurer que nous gardons vos ordinateurs en sécurité tout au long du cours, ainsi que de faire les choses légalement, et une fois que nous avons nos ordinateurs mis en place pour le piratage éthique, puis nous plongeons dans des sujets comme :



    1. LABORATOIRE DE HACK - Dans cette section, nous construisons notre propre laboratoire où nous pouvons effectuer nos attaques (Vous serez en mesure d'utiliser votre Mac, Windows, Linux systèmes d'exploitation ne vous inquiétez pas !) Ce laboratoire est essentiellement une machine virtuelle que nous utiliserons pour le piratage (Kali Linux) et tout au long du cours, nous créons également des machines virtuelles vulnérables supplémentaires sur lesquelles nous pouvons pratiquer nos attaques. La raison pour laquelle nous utilisons des machines virtuelles est que nous ne sommes pas autorisés à tester nos attaques sur des sites Web et des réseaux réels, nous créons donc notre propre environnement pour le faire.
    • Télécharger Virtual Box et Kali Linux
    • Créer notre première machine virtuelle
    • Installation du système d'exploitation Kali Linux
    • Les 5 étapes d'un test de pénétration
    • Naviguer dans le système Kali Linux
    • Créer des fichiers et gérer des répertoires
    • Commandes réseau et privilèges Sudo dans Kali
  • 2. OPTIONNEL : PYTHON 101 - Apprendre la programmation en python 3 à partir de zéro. Cette section n'est pas obligatoire et est facultative pour ceux qui veulent apprendre à programmer afin d'être en mesure de construire vos propres outils de piratage éthique !
    • Apprendre Python de base
    • Apprendre Python intermédiaire
    • Apprendre Python : Gestion des erreurs
    • Apprendre Python : E/S de fichiers


  • 3. RECONNAISSANCE - Nous apprenons ici ce que nous appelons le Footprinting, ou en d'autres termes, la collecte d'informations. Une fois que nous avons choisi notre cible, notre première tâche est d'obtenir autant d'informations que possible sur la cible.
    • Qu'est-ce que la collecte d'informations ?
    • Obtenir l'adresse IP, l'adresse physique en utilisant l'outil Whois
    • Scan furtif de Whatweb
    • Technologie agressive de découverte de sites Web sur une plage d'adresses IP
    • Collecte d'e-mails à l'aide de theHarvester
    • Comment télécharger des outils en ligne
    • Trouver des noms d'utilisateur avec Sherlock
    • Bonus - Outil de récupération d'emails en Python 3
    • En savoir plus sur la collecte d'informations


  • 4. SCANNING - C'est ici que les choses deviennent réelles. Dans cette section, nous recueillons également des informations, mais nous essayons de ne recueillir que des informations techniques (par exemple, s'ils ont des ports ouverts, s'ils ont un pare-feu, quels logiciels ils exécutent sur ces ports ouverts, quel système d'exploitation ils ont, s'il s'agit d'un système d'exploitation obsolète, etc.)
    • Théorie de l'analyse
    • TCP ET UDP
    • Installation d'une machine virtuelle vulnérable
    • Netdiscover
    • Effectuer le premier scan Nmap
    • Les différents types de scans Nmap
    • Découvrir le système d'exploitation cible
    • Détecter la version du service fonctionnant sur un port ouvert
    • Filtrer la gamme de ports et la sortie des résultats du scan
    • Qu'est-ce qu'un Firewall/IDS ?
    • Utiliser les leurres et la fragmentation des paquets
    • Options du Nmap pour l'évasion de sécurité
    • Note : Il est temps de changer les choses !
    • Projet de codage Python - Scanner de port


  • 5. ANALYSE DES VULNÉRABILITÉS - Dans cette section, nous utilisons les informations que nous avons recueillies lors du balayage (comme les logiciels que la cible fait tourner sur des ports ouverts) et avec ces informations, nous essayons de déterminer s'il y a des vulnérabilités connues.
    • Trouver la première vulnérabilité avec les scripts Nmap
    • Analyse manuelle des vulnérabilités et Searchsploit
    • Installation de Nessus
    • Découvrir les vulnérabilités avec Nessus
    • Scanner une machine Windows 7 avec Nessus


  • 6. EXPLOITATION ET ACCÈS - C'est la partie la plus intéressante du cours. C'est ici que nous attaquons et obtenons l'accès aux machines cibles. Tout au long de cette section, nous allons couvrir de nombreuses vulnérabilités et cibles différentes. Nous effectuons ces attaques sur nos machines virtuelles et couvrons un autre outil vraiment important pour un hacker éthique : Metasploit Framework. L'objectif de l'exploitation est d'entrer sur la machine cible. Cela signifie que nous devons déposer une charge utile sur cette machine cible afin de pouvoir l'utiliser pour naviguer dans ses systèmes, consulter ses fichiers, exécuter ce que nous voulons et supprimer ce que nous voulons sans que la cible n'en sache rien. Nous apprendrons également à créer nos propres virus et chevaux de Troie que nous pourrons livrer à la cible par le biais d'un e-mail ou d'une clé USB.
    • Qu'est-ce que l'exploitation ?
    • Qu'est-ce qu'une vulnérabilité ?
    • Reverse Shells, Bind Shells ...
    • Structure du cadre Metasploit
    • Commandes de base de Msfconsole
    • Notre première exploitation - Exploitation de vsftp 2.3.4
    • Les erreurs de configuration sont fréquentes - Exploitation du Bindshell
    • Divulgation d'informations - Exploitation de Telnet
    • Vulnérabilité logicielle - Exploitation de Samba
    • Attaque de SSH - Attaque Bruteforce
    • Défi de l'exploitation - 5 exploitations différentes
    • Explication de la configuration de Windows 7
    • Attaque Eternal Blue - Exploitation de Windows 7
    • Attaque DoublePulsar - Exploit Windows
    • Vulnérabilité BlueKeep - Exploit Windows
    • Routersploit
    • Informations d'identification par défaut du routeur
    • Configuration d'un Windows 10 vulnérable
    • Planter une machine Windows 10 à distance
    • Exploiter une machine Windows 10 à distance
    • Générer une charge utile de base avec Msfvenom
    • Utilisation avancée de Msfvenom
    • Générer une charge utile Powershell à l'aide de Veil
    • Création d'une charge utile TheFatRat
    • Hexeditor et les antivirus
    • Faire en sorte que notre charge utile ouvre une image
  • 7. POST EXPLOITATION - C'est ce qui vient après l'exploitation. La post-exploitation est ce que nous faisons sur la machine cible après l'avoir exploitée. Puisque nous sommes sur cette machine, nous pouvons faire beaucoup de choses en fonction de ce que nous voulons en retirer. À la fin, après avoir fait tout ce que nous voulions, nous voulons nous assurer que nous couvrons nos traces en supprimant tous les journaux d'événements ou en supprimant toute preuve que nous étions sur cette machine.
    • Théorie de la post-exploitation
    • Commandes de base de Meterpreter
    • Augmentation des privilèges avec différents modules
    • Création de la persistance sur le système cible
    • Modules de post-exploitation
    • Projet de codage Python - Backdoor


  • 8. TEST DE PÉNÉTRATION DE SITE WEB - C'est un autre sujet important pour un hacker éthique. Dans cette section, nous ciblons principalement les sites Web et leurs bogues/vulnérabilités. Ces vulnérabilités peuvent être des erreurs de configuration, des injections SQL (nous interagissons avec la base de données), des divulgations d'informations (nous avons accès par erreur à des informations qui ne devraient pas exister), des injections de commandes (nous interagissons directement avec le système par le biais de la page Web), XSS (Cross Site Scripting Attack et injection de code Javascript sur la page).
    • Théorie du test de pénétration de site Web
    • Demande et réponse HTTP
    • Collecte d'informations et outil Dirb
    • Configuration de Burpsuite
    • Exploitation de ShellShock
    • Exploitation de l'injection de commandes
    • Obtention du shell Meterpreter avec exécution de commandes
    • XSS réfléchi et vol de cookies
    • XSS stocké
    • Injection HTML
    • Injection SQL
    • Vulnérabilité CSRF
    • Attaque par Bruteforce Hydra
    • Intrusion de Burpsuite
    • Projet de codage Python - Login Brute-force + Découverte de répertoire


  • 9. MAN IN THE MIDDLE - Il s'agit d'une attaque qui est utilisée à l'intérieur d'un réseau. Elle nous permet de renifler n'importe quelle donnée non chiffrée et de la voir en texte clair. Il peut également s'agir de voir les mots de passe en clair sur certains sites Web. Il existe de nombreux outils qui peuvent réaliser cette attaque pour nous et nous couvrons quelques-uns des principaux outils dans cette section.
    • Théorie - Attaque de l'homme du milieu
    • Bettercap ARP Spoofing
    • Reniflage du mot de passe d'Ettercap
    • Empoisonnement manuel du cache ARP d'une cible avec Scapy


  • 10. WIFI CRACKING - C'est la section où nous voulons accéder à un réseau en craquant son mot de passe sans fil.



    Théorie du piratage sans fil

    Mettre la carte sans fil en mode surveillance

    Désauthentification des appareils et saisie du mot de passe

    Craquage du mot de passe Aircrack

    Craquage du mot de passe Hashcat



    11. INGÉNIERIE SOCIALE - C'est un sujet que nous abordons dans presque toutes les sections. L'ingénierie sociale est une attaque sur les humains puisque, comme nous le savons, les gens sont toujours la sécurité la plus faible !



    + beaucoup beaucoup plus !






    Nous vous garantissons qu'il s'agit du cours en ligne le plus complet sur les compétences en matière de piratage et de sécurité ! Regardez la vidéo de présentation du cours pour voir tous les sujets que nous allons couvrir, tous les projets que nous allons construire, et toutes les techniques que vous allez apprendre pour devenir un hacker éthique et un testeur d'intrusion de haut niveau !

    À qui ce cours s'adresse-t-il ?
    • Toute personne intéressée par l'apprentissage de Python et du piratage éthique.
    • Toute personne souhaitant aller au-delà d'un tutoriel normal pour "débutants" qui ne vous donne pas l'occasion de pratiquer.
    • Toute personne souhaitant apprendre comment les hackers piratent les systèmes informatiques
    • Tout développeur souhaitant sécuriser ses systèmes informatiques contre les pirates.


  • [<b>Contenu masqué</b>]

Fichiers compressés: winrar
taille: 2Go

Bon cours à tous
thanks
 

Singaru

Membre 🏅
Level 1

Torrents Stats

Messages
3
J'aime
0
Trophées
5
Inscrit
5 Septembre 2023
ça a l'air incroyable, ça ma toujours intéressé
 

tmaxslime550

Membre 🏅
Level 1

Torrents Stats

Messages
6
J'aime
1
Trophées
31
Inscrit
16 Janvier 2023
Dans 1 premier temps je tien à dire que j'ai vue ce tuto sur un autre forum il ne vien donc pas de moi mais il est très complet


Apprenez le piratage éthique et les tests de pénétration ! Et apprenez à vous défendre contre elles !

Prérequis

  • Aucune connaissance en programmation ou en piratage n'est requise. Nous vous enseignons à partir de zéro !
  • Mac / Windows / Linux - tous les systèmes d'exploitation fonctionnent avec ce cours !
  • Description

    Que vous soyez un débutant complet cherchant à devenir un hacker éthique, ou que vous soyez un étudiant cherchant à en savoir plus sur la sécurisation des systèmes informatiques, ou que vous soyez un programmeur cherchant à améliorer sa sécurité en ligne et à prévenir les attaques de pirates sur votre site Web, ce cours vous plongera dans le monde du hacking et des tests de pénétration.

    Ce cours est axé sur l'apprentissage par la pratique. Nous allons vous apprendre comment le piratage fonctionne en mettant en pratique les techniques et les méthodes utilisées par les pirates d'aujourd'hui. Nous allons commencer par créer notre laboratoire de piratage pour nous assurer que nous gardons vos ordinateurs en sécurité tout au long du cours, ainsi que de faire les choses légalement, et une fois que nous avons nos ordinateurs mis en place pour le piratage éthique, puis nous plongeons dans des sujets comme :



    1. LABORATOIRE DE HACK - Dans cette section, nous construisons notre propre laboratoire où nous pouvons effectuer nos attaques (Vous serez en mesure d'utiliser votre Mac, Windows, Linux systèmes d'exploitation ne vous inquiétez pas !) Ce laboratoire est essentiellement une machine virtuelle que nous utiliserons pour le piratage (Kali Linux) et tout au long du cours, nous créons également des machines virtuelles vulnérables supplémentaires sur lesquelles nous pouvons pratiquer nos attaques. La raison pour laquelle nous utilisons des machines virtuelles est que nous ne sommes pas autorisés à tester nos attaques sur des sites Web et des réseaux réels, nous créons donc notre propre environnement pour le faire.
    • Télécharger Virtual Box et Kali Linux
    • Créer notre première machine virtuelle
    • Installation du système d'exploitation Kali Linux
    • Les 5 étapes d'un test de pénétration
    • Naviguer dans le système Kali Linux
    • Créer des fichiers et gérer des répertoires
    • Commandes réseau et privilèges Sudo dans Kali
  • 2. OPTIONNEL : PYTHON 101 - Apprendre la programmation en python 3 à partir de zéro. Cette section n'est pas obligatoire et est facultative pour ceux qui veulent apprendre à programmer afin d'être en mesure de construire vos propres outils de piratage éthique !
    • Apprendre Python de base
    • Apprendre Python intermédiaire
    • Apprendre Python : Gestion des erreurs
    • Apprendre Python : E/S de fichiers


  • 3. RECONNAISSANCE - Nous apprenons ici ce que nous appelons le Footprinting, ou en d'autres termes, la collecte d'informations. Une fois que nous avons choisi notre cible, notre première tâche est d'obtenir autant d'informations que possible sur la cible.
    • Qu'est-ce que la collecte d'informations ?
    • Obtenir l'adresse IP, l'adresse physique en utilisant l'outil Whois
    • Scan furtif de Whatweb
    • Technologie agressive de découverte de sites Web sur une plage d'adresses IP
    • Collecte d'e-mails à l'aide de theHarvester
    • Comment télécharger des outils en ligne
    • Trouver des noms d'utilisateur avec Sherlock
    • Bonus - Outil de récupération d'emails en Python 3
    • En savoir plus sur la collecte d'informations


  • 4. SCANNING - C'est ici que les choses deviennent réelles. Dans cette section, nous recueillons également des informations, mais nous essayons de ne recueillir que des informations techniques (par exemple, s'ils ont des ports ouverts, s'ils ont un pare-feu, quels logiciels ils exécutent sur ces ports ouverts, quel système d'exploitation ils ont, s'il s'agit d'un système d'exploitation obsolète, etc.)
    • Théorie de l'analyse
    • TCP ET UDP
    • Installation d'une machine virtuelle vulnérable
    • Netdiscover
    • Effectuer le premier scan Nmap
    • Les différents types de scans Nmap
    • Découvrir le système d'exploitation cible
    • Détecter la version du service fonctionnant sur un port ouvert
    • Filtrer la gamme de ports et la sortie des résultats du scan
    • Qu'est-ce qu'un Firewall/IDS ?
    • Utiliser les leurres et la fragmentation des paquets
    • Options du Nmap pour l'évasion de sécurité
    • Note : Il est temps de changer les choses !
    • Projet de codage Python - Scanner de port


  • 5. ANALYSE DES VULNÉRABILITÉS - Dans cette section, nous utilisons les informations que nous avons recueillies lors du balayage (comme les logiciels que la cible fait tourner sur des ports ouverts) et avec ces informations, nous essayons de déterminer s'il y a des vulnérabilités connues.
    • Trouver la première vulnérabilité avec les scripts Nmap
    • Analyse manuelle des vulnérabilités et Searchsploit
    • Installation de Nessus
    • Découvrir les vulnérabilités avec Nessus
    • Scanner une machine Windows 7 avec Nessus


  • 6. EXPLOITATION ET ACCÈS - C'est la partie la plus intéressante du cours. C'est ici que nous attaquons et obtenons l'accès aux machines cibles. Tout au long de cette section, nous allons couvrir de nombreuses vulnérabilités et cibles différentes. Nous effectuons ces attaques sur nos machines virtuelles et couvrons un autre outil vraiment important pour un hacker éthique : Metasploit Framework. L'objectif de l'exploitation est d'entrer sur la machine cible. Cela signifie que nous devons déposer une charge utile sur cette machine cible afin de pouvoir l'utiliser pour naviguer dans ses systèmes, consulter ses fichiers, exécuter ce que nous voulons et supprimer ce que nous voulons sans que la cible n'en sache rien. Nous apprendrons également à créer nos propres virus et chevaux de Troie que nous pourrons livrer à la cible par le biais d'un e-mail ou d'une clé USB.
    • Qu'est-ce que l'exploitation ?
    • Qu'est-ce qu'une vulnérabilité ?
    • Reverse Shells, Bind Shells ...
    • Structure du cadre Metasploit
    • Commandes de base de Msfconsole
    • Notre première exploitation - Exploitation de vsftp 2.3.4
    • Les erreurs de configuration sont fréquentes - Exploitation du Bindshell
    • Divulgation d'informations - Exploitation de Telnet
    • Vulnérabilité logicielle - Exploitation de Samba
    • Attaque de SSH - Attaque Bruteforce
    • Défi de l'exploitation - 5 exploitations différentes
    • Explication de la configuration de Windows 7
    • Attaque Eternal Blue - Exploitation de Windows 7
    • Attaque DoublePulsar - Exploit Windows
    • Vulnérabilité BlueKeep - Exploit Windows
    • Routersploit
    • Informations d'identification par défaut du routeur
    • Configuration d'un Windows 10 vulnérable
    • Planter une machine Windows 10 à distance
    • Exploiter une machine Windows 10 à distance
    • Générer une charge utile de base avec Msfvenom
    • Utilisation avancée de Msfvenom
    • Générer une charge utile Powershell à l'aide de Veil
    • Création d'une charge utile TheFatRat
    • Hexeditor et les antivirus
    • Faire en sorte que notre charge utile ouvre une image
  • 7. POST EXPLOITATION - C'est ce qui vient après l'exploitation. La post-exploitation est ce que nous faisons sur la machine cible après l'avoir exploitée. Puisque nous sommes sur cette machine, nous pouvons faire beaucoup de choses en fonction de ce que nous voulons en retirer. À la fin, après avoir fait tout ce que nous voulions, nous voulons nous assurer que nous couvrons nos traces en supprimant tous les journaux d'événements ou en supprimant toute preuve que nous étions sur cette machine.
    • Théorie de la post-exploitation
    • Commandes de base de Meterpreter
    • Augmentation des privilèges avec différents modules
    • Création de la persistance sur le système cible
    • Modules de post-exploitation
    • Projet de codage Python - Backdoor


  • 8. TEST DE PÉNÉTRATION DE SITE WEB - C'est un autre sujet important pour un hacker éthique. Dans cette section, nous ciblons principalement les sites Web et leurs bogues/vulnérabilités. Ces vulnérabilités peuvent être des erreurs de configuration, des injections SQL (nous interagissons avec la base de données), des divulgations d'informations (nous avons accès par erreur à des informations qui ne devraient pas exister), des injections de commandes (nous interagissons directement avec le système par le biais de la page Web), XSS (Cross Site Scripting Attack et injection de code Javascript sur la page).
    • Théorie du test de pénétration de site Web
    • Demande et réponse HTTP
    • Collecte d'informations et outil Dirb
    • Configuration de Burpsuite
    • Exploitation de ShellShock
    • Exploitation de l'injection de commandes
    • Obtention du shell Meterpreter avec exécution de commandes
    • XSS réfléchi et vol de cookies
    • XSS stocké
    • Injection HTML
    • Injection SQL
    • Vulnérabilité CSRF
    • Attaque par Bruteforce Hydra
    • Intrusion de Burpsuite
    • Projet de codage Python - Login Brute-force + Découverte de répertoire


  • 9. MAN IN THE MIDDLE - Il s'agit d'une attaque qui est utilisée à l'intérieur d'un réseau. Elle nous permet de renifler n'importe quelle donnée non chiffrée et de la voir en texte clair. Il peut également s'agir de voir les mots de passe en clair sur certains sites Web. Il existe de nombreux outils qui peuvent réaliser cette attaque pour nous et nous couvrons quelques-uns des principaux outils dans cette section.
    • Théorie - Attaque de l'homme du milieu
    • Bettercap ARP Spoofing
    • Reniflage du mot de passe d'Ettercap
    • Empoisonnement manuel du cache ARP d'une cible avec Scapy


  • 10. WIFI CRACKING - C'est la section où nous voulons accéder à un réseau en craquant son mot de passe sans fil.



    Théorie du piratage sans fil

    Mettre la carte sans fil en mode surveillance

    Désauthentification des appareils et saisie du mot de passe

    Craquage du mot de passe Aircrack

    Craquage du mot de passe Hashcat



    11. INGÉNIERIE SOCIALE - C'est un sujet que nous abordons dans presque toutes les sections. L'ingénierie sociale est une attaque sur les humains puisque, comme nous le savons, les gens sont toujours la sécurité la plus faible !



    + beaucoup beaucoup plus !






    Nous vous garantissons qu'il s'agit du cours en ligne le plus complet sur les compétences en matière de piratage et de sécurité ! Regardez la vidéo de présentation du cours pour voir tous les sujets que nous allons couvrir, tous les projets que nous allons construire, et toutes les techniques que vous allez apprendre pour devenir un hacker éthique et un testeur d'intrusion de haut niveau !

    À qui ce cours s'adresse-t-il ?
    • Toute personne intéressée par l'apprentissage de Python et du piratage éthique.
    • Toute personne souhaitant aller au-delà d'un tutoriel normal pour "débutants" qui ne vous donne pas l'occasion de pratiquer.
    • Toute personne souhaitant apprendre comment les hackers piratent les systèmes informatiques
    • Tout développeur souhaitant sécuriser ses systèmes informatiques contre les pirates.


  • [<b>Contenu masqué</b>]

Fichiers compressés: winrar
taille: 2Go

Bon cours à tous
ty
 

ToTo_RT

l'Affirmé 🥈
Level 2

Torrents Stats

Messages
353
J'aime
33
Trophées
116
Inscrit
22 Novembre 2022
Dans 1 premier temps je tien à dire que j'ai vue ce tuto sur un autre forum il ne vien donc pas de moi mais il est très complet


Apprenez le piratage éthique et les tests de pénétration ! Et apprenez à vous défendre contre elles !

Prérequis

  • Aucune connaissance en programmation ou en piratage n'est requise. Nous vous enseignons à partir de zéro !
  • Mac / Windows / Linux - tous les systèmes d'exploitation fonctionnent avec ce cours !
  • Description

    Que vous soyez un débutant complet cherchant à devenir un hacker éthique, ou que vous soyez un étudiant cherchant à en savoir plus sur la sécurisation des systèmes informatiques, ou que vous soyez un programmeur cherchant à améliorer sa sécurité en ligne et à prévenir les attaques de pirates sur votre site Web, ce cours vous plongera dans le monde du hacking et des tests de pénétration.

    Ce cours est axé sur l'apprentissage par la pratique. Nous allons vous apprendre comment le piratage fonctionne en mettant en pratique les techniques et les méthodes utilisées par les pirates d'aujourd'hui. Nous allons commencer par créer notre laboratoire de piratage pour nous assurer que nous gardons vos ordinateurs en sécurité tout au long du cours, ainsi que de faire les choses légalement, et une fois que nous avons nos ordinateurs mis en place pour le piratage éthique, puis nous plongeons dans des sujets comme :



    1. LABORATOIRE DE HACK - Dans cette section, nous construisons notre propre laboratoire où nous pouvons effectuer nos attaques (Vous serez en mesure d'utiliser votre Mac, Windows, Linux systèmes d'exploitation ne vous inquiétez pas !) Ce laboratoire est essentiellement une machine virtuelle que nous utiliserons pour le piratage (Kali Linux) et tout au long du cours, nous créons également des machines virtuelles vulnérables supplémentaires sur lesquelles nous pouvons pratiquer nos attaques. La raison pour laquelle nous utilisons des machines virtuelles est que nous ne sommes pas autorisés à tester nos attaques sur des sites Web et des réseaux réels, nous créons donc notre propre environnement pour le faire.
    • Télécharger Virtual Box et Kali Linux
    • Créer notre première machine virtuelle
    • Installation du système d'exploitation Kali Linux
    • Les 5 étapes d'un test de pénétration
    • Naviguer dans le système Kali Linux
    • Créer des fichiers et gérer des répertoires
    • Commandes réseau et privilèges Sudo dans Kali
  • 2. OPTIONNEL : PYTHON 101 - Apprendre la programmation en python 3 à partir de zéro. Cette section n'est pas obligatoire et est facultative pour ceux qui veulent apprendre à programmer afin d'être en mesure de construire vos propres outils de piratage éthique !
    • Apprendre Python de base
    • Apprendre Python intermédiaire
    • Apprendre Python : Gestion des erreurs
    • Apprendre Python : E/S de fichiers


  • 3. RECONNAISSANCE - Nous apprenons ici ce que nous appelons le Footprinting, ou en d'autres termes, la collecte d'informations. Une fois que nous avons choisi notre cible, notre première tâche est d'obtenir autant d'informations que possible sur la cible.
    • Qu'est-ce que la collecte d'informations ?
    • Obtenir l'adresse IP, l'adresse physique en utilisant l'outil Whois
    • Scan furtif de Whatweb
    • Technologie agressive de découverte de sites Web sur une plage d'adresses IP
    • Collecte d'e-mails à l'aide de theHarvester
    • Comment télécharger des outils en ligne
    • Trouver des noms d'utilisateur avec Sherlock
    • Bonus - Outil de récupération d'emails en Python 3
    • En savoir plus sur la collecte d'informations


  • 4. SCANNING - C'est ici que les choses deviennent réelles. Dans cette section, nous recueillons également des informations, mais nous essayons de ne recueillir que des informations techniques (par exemple, s'ils ont des ports ouverts, s'ils ont un pare-feu, quels logiciels ils exécutent sur ces ports ouverts, quel système d'exploitation ils ont, s'il s'agit d'un système d'exploitation obsolète, etc.)
    • Théorie de l'analyse
    • TCP ET UDP
    • Installation d'une machine virtuelle vulnérable
    • Netdiscover
    • Effectuer le premier scan Nmap
    • Les différents types de scans Nmap
    • Découvrir le système d'exploitation cible
    • Détecter la version du service fonctionnant sur un port ouvert
    • Filtrer la gamme de ports et la sortie des résultats du scan
    • Qu'est-ce qu'un Firewall/IDS ?
    • Utiliser les leurres et la fragmentation des paquets
    • Options du Nmap pour l'évasion de sécurité
    • Note : Il est temps de changer les choses !
    • Projet de codage Python - Scanner de port


  • 5. ANALYSE DES VULNÉRABILITÉS - Dans cette section, nous utilisons les informations que nous avons recueillies lors du balayage (comme les logiciels que la cible fait tourner sur des ports ouverts) et avec ces informations, nous essayons de déterminer s'il y a des vulnérabilités connues.
    • Trouver la première vulnérabilité avec les scripts Nmap
    • Analyse manuelle des vulnérabilités et Searchsploit
    • Installation de Nessus
    • Découvrir les vulnérabilités avec Nessus
    • Scanner une machine Windows 7 avec Nessus


  • 6. EXPLOITATION ET ACCÈS - C'est la partie la plus intéressante du cours. C'est ici que nous attaquons et obtenons l'accès aux machines cibles. Tout au long de cette section, nous allons couvrir de nombreuses vulnérabilités et cibles différentes. Nous effectuons ces attaques sur nos machines virtuelles et couvrons un autre outil vraiment important pour un hacker éthique : Metasploit Framework. L'objectif de l'exploitation est d'entrer sur la machine cible. Cela signifie que nous devons déposer une charge utile sur cette machine cible afin de pouvoir l'utiliser pour naviguer dans ses systèmes, consulter ses fichiers, exécuter ce que nous voulons et supprimer ce que nous voulons sans que la cible n'en sache rien. Nous apprendrons également à créer nos propres virus et chevaux de Troie que nous pourrons livrer à la cible par le biais d'un e-mail ou d'une clé USB.
    • Qu'est-ce que l'exploitation ?
    • Qu'est-ce qu'une vulnérabilité ?
    • Reverse Shells, Bind Shells ...
    • Structure du cadre Metasploit
    • Commandes de base de Msfconsole
    • Notre première exploitation - Exploitation de vsftp 2.3.4
    • Les erreurs de configuration sont fréquentes - Exploitation du Bindshell
    • Divulgation d'informations - Exploitation de Telnet
    • Vulnérabilité logicielle - Exploitation de Samba
    • Attaque de SSH - Attaque Bruteforce
    • Défi de l'exploitation - 5 exploitations différentes
    • Explication de la configuration de Windows 7
    • Attaque Eternal Blue - Exploitation de Windows 7
    • Attaque DoublePulsar - Exploit Windows
    • Vulnérabilité BlueKeep - Exploit Windows
    • Routersploit
    • Informations d'identification par défaut du routeur
    • Configuration d'un Windows 10 vulnérable
    • Planter une machine Windows 10 à distance
    • Exploiter une machine Windows 10 à distance
    • Générer une charge utile de base avec Msfvenom
    • Utilisation avancée de Msfvenom
    • Générer une charge utile Powershell à l'aide de Veil
    • Création d'une charge utile TheFatRat
    • Hexeditor et les antivirus
    • Faire en sorte que notre charge utile ouvre une image
  • 7. POST EXPLOITATION - C'est ce qui vient après l'exploitation. La post-exploitation est ce que nous faisons sur la machine cible après l'avoir exploitée. Puisque nous sommes sur cette machine, nous pouvons faire beaucoup de choses en fonction de ce que nous voulons en retirer. À la fin, après avoir fait tout ce que nous voulions, nous voulons nous assurer que nous couvrons nos traces en supprimant tous les journaux d'événements ou en supprimant toute preuve que nous étions sur cette machine.
    • Théorie de la post-exploitation
    • Commandes de base de Meterpreter
    • Augmentation des privilèges avec différents modules
    • Création de la persistance sur le système cible
    • Modules de post-exploitation
    • Projet de codage Python - Backdoor


  • 8. TEST DE PÉNÉTRATION DE SITE WEB - C'est un autre sujet important pour un hacker éthique. Dans cette section, nous ciblons principalement les sites Web et leurs bogues/vulnérabilités. Ces vulnérabilités peuvent être des erreurs de configuration, des injections SQL (nous interagissons avec la base de données), des divulgations d'informations (nous avons accès par erreur à des informations qui ne devraient pas exister), des injections de commandes (nous interagissons directement avec le système par le biais de la page Web), XSS (Cross Site Scripting Attack et injection de code Javascript sur la page).
    • Théorie du test de pénétration de site Web
    • Demande et réponse HTTP
    • Collecte d'informations et outil Dirb
    • Configuration de Burpsuite
    • Exploitation de ShellShock
    • Exploitation de l'injection de commandes
    • Obtention du shell Meterpreter avec exécution de commandes
    • XSS réfléchi et vol de cookies
    • XSS stocké
    • Injection HTML
    • Injection SQL
    • Vulnérabilité CSRF
    • Attaque par Bruteforce Hydra
    • Intrusion de Burpsuite
    • Projet de codage Python - Login Brute-force + Découverte de répertoire


  • 9. MAN IN THE MIDDLE - Il s'agit d'une attaque qui est utilisée à l'intérieur d'un réseau. Elle nous permet de renifler n'importe quelle donnée non chiffrée et de la voir en texte clair. Il peut également s'agir de voir les mots de passe en clair sur certains sites Web. Il existe de nombreux outils qui peuvent réaliser cette attaque pour nous et nous couvrons quelques-uns des principaux outils dans cette section.
    • Théorie - Attaque de l'homme du milieu
    • Bettercap ARP Spoofing
    • Reniflage du mot de passe d'Ettercap
    • Empoisonnement manuel du cache ARP d'une cible avec Scapy


  • 10. WIFI CRACKING - C'est la section où nous voulons accéder à un réseau en craquant son mot de passe sans fil.



    Théorie du piratage sans fil

    Mettre la carte sans fil en mode surveillance

    Désauthentification des appareils et saisie du mot de passe

    Craquage du mot de passe Aircrack

    Craquage du mot de passe Hashcat



    11. INGÉNIERIE SOCIALE - C'est un sujet que nous abordons dans presque toutes les sections. L'ingénierie sociale est une attaque sur les humains puisque, comme nous le savons, les gens sont toujours la sécurité la plus faible !



    + beaucoup beaucoup plus !






    Nous vous garantissons qu'il s'agit du cours en ligne le plus complet sur les compétences en matière de piratage et de sécurité ! Regardez la vidéo de présentation du cours pour voir tous les sujets que nous allons couvrir, tous les projets que nous allons construire, et toutes les techniques que vous allez apprendre pour devenir un hacker éthique et un testeur d'intrusion de haut niveau !

    À qui ce cours s'adresse-t-il ?
    • Toute personne intéressée par l'apprentissage de Python et du piratage éthique.
    • Toute personne souhaitant aller au-delà d'un tutoriel normal pour "débutants" qui ne vous donne pas l'occasion de pratiquer.
    • Toute personne souhaitant apprendre comment les hackers piratent les systèmes informatiques
    • Tout développeur souhaitant sécuriser ses systèmes informatiques contre les pirates.


  • [<b>Contenu masqué</b>]

Fichiers compressés: winrar
taille: 2Go

Bon cours à tous
 

XZEYNEY

l'Affirmé 🥈
Level 1

Torrents Stats

Messages
80
J'aime
13
Trophées
93
Inscrit
30 Septembre 2020
Dans 1 premier temps je tien à dire que j'ai vue ce tuto sur un autre forum il ne vien donc pas de moi mais il est très complet


Apprenez le piratage éthique et les tests de pénétration ! Et apprenez à vous défendre contre elles !

Prérequis

  • Aucune connaissance en programmation ou en piratage n'est requise. Nous vous enseignons à partir de zéro !
  • Mac / Windows / Linux - tous les systèmes d'exploitation fonctionnent avec ce cours !
  • Description

    Que vous soyez un débutant complet cherchant à devenir un hacker éthique, ou que vous soyez un étudiant cherchant à en savoir plus sur la sécurisation des systèmes informatiques, ou que vous soyez un programmeur cherchant à améliorer sa sécurité en ligne et à prévenir les attaques de pirates sur votre site Web, ce cours vous plongera dans le monde du hacking et des tests de pénétration.

    Ce cours est axé sur l'apprentissage par la pratique. Nous allons vous apprendre comment le piratage fonctionne en mettant en pratique les techniques et les méthodes utilisées par les pirates d'aujourd'hui. Nous allons commencer par créer notre laboratoire de piratage pour nous assurer que nous gardons vos ordinateurs en sécurité tout au long du cours, ainsi que de faire les choses légalement, et une fois que nous avons nos ordinateurs mis en place pour le piratage éthique, puis nous plongeons dans des sujets comme :



    1. LABORATOIRE DE HACK - Dans cette section, nous construisons notre propre laboratoire où nous pouvons effectuer nos attaques (Vous serez en mesure d'utiliser votre Mac, Windows, Linux systèmes d'exploitation ne vous inquiétez pas !) Ce laboratoire est essentiellement une machine virtuelle que nous utiliserons pour le piratage (Kali Linux) et tout au long du cours, nous créons également des machines virtuelles vulnérables supplémentaires sur lesquelles nous pouvons pratiquer nos attaques. La raison pour laquelle nous utilisons des machines virtuelles est que nous ne sommes pas autorisés à tester nos attaques sur des sites Web et des réseaux réels, nous créons donc notre propre environnement pour le faire.
    • Télécharger Virtual Box et Kali Linux
    • Créer notre première machine virtuelle
    • Installation du système d'exploitation Kali Linux
    • Les 5 étapes d'un test de pénétration
    • Naviguer dans le système Kali Linux
    • Créer des fichiers et gérer des répertoires
    • Commandes réseau et privilèges Sudo dans Kali
  • 2. OPTIONNEL : PYTHON 101 - Apprendre la programmation en python 3 à partir de zéro. Cette section n'est pas obligatoire et est facultative pour ceux qui veulent apprendre à programmer afin d'être en mesure de construire vos propres outils de piratage éthique !
    • Apprendre Python de base
    • Apprendre Python intermédiaire
    • Apprendre Python : Gestion des erreurs
    • Apprendre Python : E/S de fichiers


  • 3. RECONNAISSANCE - Nous apprenons ici ce que nous appelons le Footprinting, ou en d'autres termes, la collecte d'informations. Une fois que nous avons choisi notre cible, notre première tâche est d'obtenir autant d'informations que possible sur la cible.
    • Qu'est-ce que la collecte d'informations ?
    • Obtenir l'adresse IP, l'adresse physique en utilisant l'outil Whois
    • Scan furtif de Whatweb
    • Technologie agressive de découverte de sites Web sur une plage d'adresses IP
    • Collecte d'e-mails à l'aide de theHarvester
    • Comment télécharger des outils en ligne
    • Trouver des noms d'utilisateur avec Sherlock
    • Bonus - Outil de récupération d'emails en Python 3
    • En savoir plus sur la collecte d'informations


  • 4. SCANNING - C'est ici que les choses deviennent réelles. Dans cette section, nous recueillons également des informations, mais nous essayons de ne recueillir que des informations techniques (par exemple, s'ils ont des ports ouverts, s'ils ont un pare-feu, quels logiciels ils exécutent sur ces ports ouverts, quel système d'exploitation ils ont, s'il s'agit d'un système d'exploitation obsolète, etc.)
    • Théorie de l'analyse
    • TCP ET UDP
    • Installation d'une machine virtuelle vulnérable
    • Netdiscover
    • Effectuer le premier scan Nmap
    • Les différents types de scans Nmap
    • Découvrir le système d'exploitation cible
    • Détecter la version du service fonctionnant sur un port ouvert
    • Filtrer la gamme de ports et la sortie des résultats du scan
    • Qu'est-ce qu'un Firewall/IDS ?
    • Utiliser les leurres et la fragmentation des paquets
    • Options du Nmap pour l'évasion de sécurité
    • Note : Il est temps de changer les choses !
    • Projet de codage Python - Scanner de port


  • 5. ANALYSE DES VULNÉRABILITÉS - Dans cette section, nous utilisons les informations que nous avons recueillies lors du balayage (comme les logiciels que la cible fait tourner sur des ports ouverts) et avec ces informations, nous essayons de déterminer s'il y a des vulnérabilités connues.
    • Trouver la première vulnérabilité avec les scripts Nmap
    • Analyse manuelle des vulnérabilités et Searchsploit
    • Installation de Nessus
    • Découvrir les vulnérabilités avec Nessus
    • Scanner une machine Windows 7 avec Nessus


  • 6. EXPLOITATION ET ACCÈS - C'est la partie la plus intéressante du cours. C'est ici que nous attaquons et obtenons l'accès aux machines cibles. Tout au long de cette section, nous allons couvrir de nombreuses vulnérabilités et cibles différentes. Nous effectuons ces attaques sur nos machines virtuelles et couvrons un autre outil vraiment important pour un hacker éthique : Metasploit Framework. L'objectif de l'exploitation est d'entrer sur la machine cible. Cela signifie que nous devons déposer une charge utile sur cette machine cible afin de pouvoir l'utiliser pour naviguer dans ses systèmes, consulter ses fichiers, exécuter ce que nous voulons et supprimer ce que nous voulons sans que la cible n'en sache rien. Nous apprendrons également à créer nos propres virus et chevaux de Troie que nous pourrons livrer à la cible par le biais d'un e-mail ou d'une clé USB.
    • Qu'est-ce que l'exploitation ?
    • Qu'est-ce qu'une vulnérabilité ?
    • Reverse Shells, Bind Shells ...
    • Structure du cadre Metasploit
    • Commandes de base de Msfconsole
    • Notre première exploitation - Exploitation de vsftp 2.3.4
    • Les erreurs de configuration sont fréquentes - Exploitation du Bindshell
    • Divulgation d'informations - Exploitation de Telnet
    • Vulnérabilité logicielle - Exploitation de Samba
    • Attaque de SSH - Attaque Bruteforce
    • Défi de l'exploitation - 5 exploitations différentes
    • Explication de la configuration de Windows 7
    • Attaque Eternal Blue - Exploitation de Windows 7
    • Attaque DoublePulsar - Exploit Windows
    • Vulnérabilité BlueKeep - Exploit Windows
    • Routersploit
    • Informations d'identification par défaut du routeur
    • Configuration d'un Windows 10 vulnérable
    • Planter une machine Windows 10 à distance
    • Exploiter une machine Windows 10 à distance
    • Générer une charge utile de base avec Msfvenom
    • Utilisation avancée de Msfvenom
    • Générer une charge utile Powershell à l'aide de Veil
    • Création d'une charge utile TheFatRat
    • Hexeditor et les antivirus
    • Faire en sorte que notre charge utile ouvre une image
  • 7. POST EXPLOITATION - C'est ce qui vient après l'exploitation. La post-exploitation est ce que nous faisons sur la machine cible après l'avoir exploitée. Puisque nous sommes sur cette machine, nous pouvons faire beaucoup de choses en fonction de ce que nous voulons en retirer. À la fin, après avoir fait tout ce que nous voulions, nous voulons nous assurer que nous couvrons nos traces en supprimant tous les journaux d'événements ou en supprimant toute preuve que nous étions sur cette machine.
    • Théorie de la post-exploitation
    • Commandes de base de Meterpreter
    • Augmentation des privilèges avec différents modules
    • Création de la persistance sur le système cible
    • Modules de post-exploitation
    • Projet de codage Python - Backdoor


  • 8. TEST DE PÉNÉTRATION DE SITE WEB - C'est un autre sujet important pour un hacker éthique. Dans cette section, nous ciblons principalement les sites Web et leurs bogues/vulnérabilités. Ces vulnérabilités peuvent être des erreurs de configuration, des injections SQL (nous interagissons avec la base de données), des divulgations d'informations (nous avons accès par erreur à des informations qui ne devraient pas exister), des injections de commandes (nous interagissons directement avec le système par le biais de la page Web), XSS (Cross Site Scripting Attack et injection de code Javascript sur la page).
    • Théorie du test de pénétration de site Web
    • Demande et réponse HTTP
    • Collecte d'informations et outil Dirb
    • Configuration de Burpsuite
    • Exploitation de ShellShock
    • Exploitation de l'injection de commandes
    • Obtention du shell Meterpreter avec exécution de commandes
    • XSS réfléchi et vol de cookies
    • XSS stocké
    • Injection HTML
    • Injection SQL
    • Vulnérabilité CSRF
    • Attaque par Bruteforce Hydra
    • Intrusion de Burpsuite
    • Projet de codage Python - Login Brute-force + Découverte de répertoire


  • 9. MAN IN THE MIDDLE - Il s'agit d'une attaque qui est utilisée à l'intérieur d'un réseau. Elle nous permet de renifler n'importe quelle donnée non chiffrée et de la voir en texte clair. Il peut également s'agir de voir les mots de passe en clair sur certains sites Web. Il existe de nombreux outils qui peuvent réaliser cette attaque pour nous et nous couvrons quelques-uns des principaux outils dans cette section.
    • Théorie - Attaque de l'homme du milieu
    • Bettercap ARP Spoofing
    • Reniflage du mot de passe d'Ettercap
    • Empoisonnement manuel du cache ARP d'une cible avec Scapy


  • 10. WIFI CRACKING - C'est la section où nous voulons accéder à un réseau en craquant son mot de passe sans fil.



    Théorie du piratage sans fil

    Mettre la carte sans fil en mode surveillance

    Désauthentification des appareils et saisie du mot de passe

    Craquage du mot de passe Aircrack

    Craquage du mot de passe Hashcat



    11. INGÉNIERIE SOCIALE - C'est un sujet que nous abordons dans presque toutes les sections. L'ingénierie sociale est une attaque sur les humains puisque, comme nous le savons, les gens sont toujours la sécurité la plus faible !



    + beaucoup beaucoup plus !






    Nous vous garantissons qu'il s'agit du cours en ligne le plus complet sur les compétences en matière de piratage et de sécurité ! Regardez la vidéo de présentation du cours pour voir tous les sujets que nous allons couvrir, tous les projets que nous allons construire, et toutes les techniques que vous allez apprendre pour devenir un hacker éthique et un testeur d'intrusion de haut niveau !

    À qui ce cours s'adresse-t-il ?
    • Toute personne intéressée par l'apprentissage de Python et du piratage éthique.
    • Toute personne souhaitant aller au-delà d'un tutoriel normal pour "débutants" qui ne vous donne pas l'occasion de pratiquer.
    • Toute personne souhaitant apprendre comment les hackers piratent les systèmes informatiques
    • Tout développeur souhaitant sécuriser ses systèmes informatiques contre les pirates.


  • [<b>Contenu masqué</b>]

Fichiers compressés: winrar
taille: 2Go

Bon cours à tous
ok je vais check merci !
 

ijana

l'Actif 🥉

Torrents Stats

Messages
86
J'aime
14
Trophées
71
Inscrit
10 Mai 2022
Dans 1 premier temps je tien à dire que j'ai vue ce tuto sur un autre forum il ne vien donc pas de moi mais il est très complet


Apprenez le piratage éthique et les tests de pénétration ! Et apprenez à vous défendre contre elles !

Prérequis

  • Aucune connaissance en programmation ou en piratage n'est requise. Nous vous enseignons à partir de zéro !
  • Mac / Windows / Linux - tous les systèmes d'exploitation fonctionnent avec ce cours !
  • Description

    Que vous soyez un débutant complet cherchant à devenir un hacker éthique, ou que vous soyez un étudiant cherchant à en savoir plus sur la sécurisation des systèmes informatiques, ou que vous soyez un programmeur cherchant à améliorer sa sécurité en ligne et à prévenir les attaques de pirates sur votre site Web, ce cours vous plongera dans le monde du hacking et des tests de pénétration.

    Ce cours est axé sur l'apprentissage par la pratique. Nous allons vous apprendre comment le piratage fonctionne en mettant en pratique les techniques et les méthodes utilisées par les pirates d'aujourd'hui. Nous allons commencer par créer notre laboratoire de piratage pour nous assurer que nous gardons vos ordinateurs en sécurité tout au long du cours, ainsi que de faire les choses légalement, et une fois que nous avons nos ordinateurs mis en place pour le piratage éthique, puis nous plongeons dans des sujets comme :



    1. LABORATOIRE DE HACK - Dans cette section, nous construisons notre propre laboratoire où nous pouvons effectuer nos attaques (Vous serez en mesure d'utiliser votre Mac, Windows, Linux systèmes d'exploitation ne vous inquiétez pas !) Ce laboratoire est essentiellement une machine virtuelle que nous utiliserons pour le piratage (Kali Linux) et tout au long du cours, nous créons également des machines virtuelles vulnérables supplémentaires sur lesquelles nous pouvons pratiquer nos attaques. La raison pour laquelle nous utilisons des machines virtuelles est que nous ne sommes pas autorisés à tester nos attaques sur des sites Web et des réseaux réels, nous créons donc notre propre environnement pour le faire.
    • Télécharger Virtual Box et Kali Linux
    • Créer notre première machine virtuelle
    • Installation du système d'exploitation Kali Linux
    • Les 5 étapes d'un test de pénétration
    • Naviguer dans le système Kali Linux
    • Créer des fichiers et gérer des répertoires
    • Commandes réseau et privilèges Sudo dans Kali
  • 2. OPTIONNEL : PYTHON 101 - Apprendre la programmation en python 3 à partir de zéro. Cette section n'est pas obligatoire et est facultative pour ceux qui veulent apprendre à programmer afin d'être en mesure de construire vos propres outils de piratage éthique !
    • Apprendre Python de base
    • Apprendre Python intermédiaire
    • Apprendre Python : Gestion des erreurs
    • Apprendre Python : E/S de fichiers


  • 3. RECONNAISSANCE - Nous apprenons ici ce que nous appelons le Footprinting, ou en d'autres termes, la collecte d'informations. Une fois que nous avons choisi notre cible, notre première tâche est d'obtenir autant d'informations que possible sur la cible.
    • Qu'est-ce que la collecte d'informations ?
    • Obtenir l'adresse IP, l'adresse physique en utilisant l'outil Whois
    • Scan furtif de Whatweb
    • Technologie agressive de découverte de sites Web sur une plage d'adresses IP
    • Collecte d'e-mails à l'aide de theHarvester
    • Comment télécharger des outils en ligne
    • Trouver des noms d'utilisateur avec Sherlock
    • Bonus - Outil de récupération d'emails en Python 3
    • En savoir plus sur la collecte d'informations


  • 4. SCANNING - C'est ici que les choses deviennent réelles. Dans cette section, nous recueillons également des informations, mais nous essayons de ne recueillir que des informations techniques (par exemple, s'ils ont des ports ouverts, s'ils ont un pare-feu, quels logiciels ils exécutent sur ces ports ouverts, quel système d'exploitation ils ont, s'il s'agit d'un système d'exploitation obsolète, etc.)
    • Théorie de l'analyse
    • TCP ET UDP
    • Installation d'une machine virtuelle vulnérable
    • Netdiscover
    • Effectuer le premier scan Nmap
    • Les différents types de scans Nmap
    • Découvrir le système d'exploitation cible
    • Détecter la version du service fonctionnant sur un port ouvert
    • Filtrer la gamme de ports et la sortie des résultats du scan
    • Qu'est-ce qu'un Firewall/IDS ?
    • Utiliser les leurres et la fragmentation des paquets
    • Options du Nmap pour l'évasion de sécurité
    • Note : Il est temps de changer les choses !
    • Projet de codage Python - Scanner de port


  • 5. ANALYSE DES VULNÉRABILITÉS - Dans cette section, nous utilisons les informations que nous avons recueillies lors du balayage (comme les logiciels que la cible fait tourner sur des ports ouverts) et avec ces informations, nous essayons de déterminer s'il y a des vulnérabilités connues.
    • Trouver la première vulnérabilité avec les scripts Nmap
    • Analyse manuelle des vulnérabilités et Searchsploit
    • Installation de Nessus
    • Découvrir les vulnérabilités avec Nessus
    • Scanner une machine Windows 7 avec Nessus


  • 6. EXPLOITATION ET ACCÈS - C'est la partie la plus intéressante du cours. C'est ici que nous attaquons et obtenons l'accès aux machines cibles. Tout au long de cette section, nous allons couvrir de nombreuses vulnérabilités et cibles différentes. Nous effectuons ces attaques sur nos machines virtuelles et couvrons un autre outil vraiment important pour un hacker éthique : Metasploit Framework. L'objectif de l'exploitation est d'entrer sur la machine cible. Cela signifie que nous devons déposer une charge utile sur cette machine cible afin de pouvoir l'utiliser pour naviguer dans ses systèmes, consulter ses fichiers, exécuter ce que nous voulons et supprimer ce que nous voulons sans que la cible n'en sache rien. Nous apprendrons également à créer nos propres virus et chevaux de Troie que nous pourrons livrer à la cible par le biais d'un e-mail ou d'une clé USB.
    • Qu'est-ce que l'exploitation ?
    • Qu'est-ce qu'une vulnérabilité ?
    • Reverse Shells, Bind Shells ...
    • Structure du cadre Metasploit
    • Commandes de base de Msfconsole
    • Notre première exploitation - Exploitation de vsftp 2.3.4
    • Les erreurs de configuration sont fréquentes - Exploitation du Bindshell
    • Divulgation d'informations - Exploitation de Telnet
    • Vulnérabilité logicielle - Exploitation de Samba
    • Attaque de SSH - Attaque Bruteforce
    • Défi de l'exploitation - 5 exploitations différentes
    • Explication de la configuration de Windows 7
    • Attaque Eternal Blue - Exploitation de Windows 7
    • Attaque DoublePulsar - Exploit Windows
    • Vulnérabilité BlueKeep - Exploit Windows
    • Routersploit
    • Informations d'identification par défaut du routeur
    • Configuration d'un Windows 10 vulnérable
    • Planter une machine Windows 10 à distance
    • Exploiter une machine Windows 10 à distance
    • Générer une charge utile de base avec Msfvenom
    • Utilisation avancée de Msfvenom
    • Générer une charge utile Powershell à l'aide de Veil
    • Création d'une charge utile TheFatRat
    • Hexeditor et les antivirus
    • Faire en sorte que notre charge utile ouvre une image
  • 7. POST EXPLOITATION - C'est ce qui vient après l'exploitation. La post-exploitation est ce que nous faisons sur la machine cible après l'avoir exploitée. Puisque nous sommes sur cette machine, nous pouvons faire beaucoup de choses en fonction de ce que nous voulons en retirer. À la fin, après avoir fait tout ce que nous voulions, nous voulons nous assurer que nous couvrons nos traces en supprimant tous les journaux d'événements ou en supprimant toute preuve que nous étions sur cette machine.
    • Théorie de la post-exploitation
    • Commandes de base de Meterpreter
    • Augmentation des privilèges avec différents modules
    • Création de la persistance sur le système cible
    • Modules de post-exploitation
    • Projet de codage Python - Backdoor


  • 8. TEST DE PÉNÉTRATION DE SITE WEB - C'est un autre sujet important pour un hacker éthique. Dans cette section, nous ciblons principalement les sites Web et leurs bogues/vulnérabilités. Ces vulnérabilités peuvent être des erreurs de configuration, des injections SQL (nous interagissons avec la base de données), des divulgations d'informations (nous avons accès par erreur à des informations qui ne devraient pas exister), des injections de commandes (nous interagissons directement avec le système par le biais de la page Web), XSS (Cross Site Scripting Attack et injection de code Javascript sur la page).
    • Théorie du test de pénétration de site Web
    • Demande et réponse HTTP
    • Collecte d'informations et outil Dirb
    • Configuration de Burpsuite
    • Exploitation de ShellShock
    • Exploitation de l'injection de commandes
    • Obtention du shell Meterpreter avec exécution de commandes
    • XSS réfléchi et vol de cookies
    • XSS stocké
    • Injection HTML
    • Injection SQL
    • Vulnérabilité CSRF
    • Attaque par Bruteforce Hydra
    • Intrusion de Burpsuite
    • Projet de codage Python - Login Brute-force + Découverte de répertoire


  • 9. MAN IN THE MIDDLE - Il s'agit d'une attaque qui est utilisée à l'intérieur d'un réseau. Elle nous permet de renifler n'importe quelle donnée non chiffrée et de la voir en texte clair. Il peut également s'agir de voir les mots de passe en clair sur certains sites Web. Il existe de nombreux outils qui peuvent réaliser cette attaque pour nous et nous couvrons quelques-uns des principaux outils dans cette section.
    • Théorie - Attaque de l'homme du milieu
    • Bettercap ARP Spoofing
    • Reniflage du mot de passe d'Ettercap
    • Empoisonnement manuel du cache ARP d'une cible avec Scapy


  • 10. WIFI CRACKING - C'est la section où nous voulons accéder à un réseau en craquant son mot de passe sans fil.



    Théorie du piratage sans fil

    Mettre la carte sans fil en mode surveillance

    Désauthentification des appareils et saisie du mot de passe

    Craquage du mot de passe Aircrack

    Craquage du mot de passe Hashcat



    11. INGÉNIERIE SOCIALE - C'est un sujet que nous abordons dans presque toutes les sections. L'ingénierie sociale est une attaque sur les humains puisque, comme nous le savons, les gens sont toujours la sécurité la plus faible !



    + beaucoup beaucoup plus !






    Nous vous garantissons qu'il s'agit du cours en ligne le plus complet sur les compétences en matière de piratage et de sécurité ! Regardez la vidéo de présentation du cours pour voir tous les sujets que nous allons couvrir, tous les projets que nous allons construire, et toutes les techniques que vous allez apprendre pour devenir un hacker éthique et un testeur d'intrusion de haut niveau !

    À qui ce cours s'adresse-t-il ?
    • Toute personne intéressée par l'apprentissage de Python et du piratage éthique.
    • Toute personne souhaitant aller au-delà d'un tutoriel normal pour "débutants" qui ne vous donne pas l'occasion de pratiquer.
    • Toute personne souhaitant apprendre comment les hackers piratent les systèmes informatiques
    • Tout développeur souhaitant sécuriser ses systèmes informatiques contre les pirates.


  • [<b>Contenu masqué</b>]

Fichiers compressés: winrar
taille: 2Go

Bon cours à tous
bv
 

Maxime hlg

l'Actif 🥉
Level 1

Torrents Stats

Messages
34
J'aime
2
Trophées
46
Inscrit
20 Février 2023
Dans 1 premier temps je tien à dire que j'ai vue ce tuto sur un autre forum il ne vien donc pas de moi mais il est très complet


Apprenez le piratage éthique et les tests de pénétration ! Et apprenez à vous défendre contre elles !

Prérequis

  • Aucune connaissance en programmation ou en piratage n'est requise. Nous vous enseignons à partir de zéro !
  • Mac / Windows / Linux - tous les systèmes d'exploitation fonctionnent avec ce cours !
  • Description

    Que vous soyez un débutant complet cherchant à devenir un hacker éthique, ou que vous soyez un étudiant cherchant à en savoir plus sur la sécurisation des systèmes informatiques, ou que vous soyez un programmeur cherchant à améliorer sa sécurité en ligne et à prévenir les attaques de pirates sur votre site Web, ce cours vous plongera dans le monde du hacking et des tests de pénétration.

    Ce cours est axé sur l'apprentissage par la pratique. Nous allons vous apprendre comment le piratage fonctionne en mettant en pratique les techniques et les méthodes utilisées par les pirates d'aujourd'hui. Nous allons commencer par créer notre laboratoire de piratage pour nous assurer que nous gardons vos ordinateurs en sécurité tout au long du cours, ainsi que de faire les choses légalement, et une fois que nous avons nos ordinateurs mis en place pour le piratage éthique, puis nous plongeons dans des sujets comme :



    1. LABORATOIRE DE HACK - Dans cette section, nous construisons notre propre laboratoire où nous pouvons effectuer nos attaques (Vous serez en mesure d'utiliser votre Mac, Windows, Linux systèmes d'exploitation ne vous inquiétez pas !) Ce laboratoire est essentiellement une machine virtuelle que nous utiliserons pour le piratage (Kali Linux) et tout au long du cours, nous créons également des machines virtuelles vulnérables supplémentaires sur lesquelles nous pouvons pratiquer nos attaques. La raison pour laquelle nous utilisons des machines virtuelles est que nous ne sommes pas autorisés à tester nos attaques sur des sites Web et des réseaux réels, nous créons donc notre propre environnement pour le faire.
    • Télécharger Virtual Box et Kali Linux
    • Créer notre première machine virtuelle
    • Installation du système d'exploitation Kali Linux
    • Les 5 étapes d'un test de pénétration
    • Naviguer dans le système Kali Linux
    • Créer des fichiers et gérer des répertoires
    • Commandes réseau et privilèges Sudo dans Kali
  • 2. OPTIONNEL : PYTHON 101 - Apprendre la programmation en python 3 à partir de zéro. Cette section n'est pas obligatoire et est facultative pour ceux qui veulent apprendre à programmer afin d'être en mesure de construire vos propres outils de piratage éthique !
    • Apprendre Python de base
    • Apprendre Python intermédiaire
    • Apprendre Python : Gestion des erreurs
    • Apprendre Python : E/S de fichiers


  • 3. RECONNAISSANCE - Nous apprenons ici ce que nous appelons le Footprinting, ou en d'autres termes, la collecte d'informations. Une fois que nous avons choisi notre cible, notre première tâche est d'obtenir autant d'informations que possible sur la cible.
    • Qu'est-ce que la collecte d'informations ?
    • Obtenir l'adresse IP, l'adresse physique en utilisant l'outil Whois
    • Scan furtif de Whatweb
    • Technologie agressive de découverte de sites Web sur une plage d'adresses IP
    • Collecte d'e-mails à l'aide de theHarvester
    • Comment télécharger des outils en ligne
    • Trouver des noms d'utilisateur avec Sherlock
    • Bonus - Outil de récupération d'emails en Python 3
    • En savoir plus sur la collecte d'informations


  • 4. SCANNING - C'est ici que les choses deviennent réelles. Dans cette section, nous recueillons également des informations, mais nous essayons de ne recueillir que des informations techniques (par exemple, s'ils ont des ports ouverts, s'ils ont un pare-feu, quels logiciels ils exécutent sur ces ports ouverts, quel système d'exploitation ils ont, s'il s'agit d'un système d'exploitation obsolète, etc.)
    • Théorie de l'analyse
    • TCP ET UDP
    • Installation d'une machine virtuelle vulnérable
    • Netdiscover
    • Effectuer le premier scan Nmap
    • Les différents types de scans Nmap
    • Découvrir le système d'exploitation cible
    • Détecter la version du service fonctionnant sur un port ouvert
    • Filtrer la gamme de ports et la sortie des résultats du scan
    • Qu'est-ce qu'un Firewall/IDS ?
    • Utiliser les leurres et la fragmentation des paquets
    • Options du Nmap pour l'évasion de sécurité
    • Note : Il est temps de changer les choses !
    • Projet de codage Python - Scanner de port


  • 5. ANALYSE DES VULNÉRABILITÉS - Dans cette section, nous utilisons les informations que nous avons recueillies lors du balayage (comme les logiciels que la cible fait tourner sur des ports ouverts) et avec ces informations, nous essayons de déterminer s'il y a des vulnérabilités connues.
    • Trouver la première vulnérabilité avec les scripts Nmap
    • Analyse manuelle des vulnérabilités et Searchsploit
    • Installation de Nessus
    • Découvrir les vulnérabilités avec Nessus
    • Scanner une machine Windows 7 avec Nessus


  • 6. EXPLOITATION ET ACCÈS - C'est la partie la plus intéressante du cours. C'est ici que nous attaquons et obtenons l'accès aux machines cibles. Tout au long de cette section, nous allons couvrir de nombreuses vulnérabilités et cibles différentes. Nous effectuons ces attaques sur nos machines virtuelles et couvrons un autre outil vraiment important pour un hacker éthique : Metasploit Framework. L'objectif de l'exploitation est d'entrer sur la machine cible. Cela signifie que nous devons déposer une charge utile sur cette machine cible afin de pouvoir l'utiliser pour naviguer dans ses systèmes, consulter ses fichiers, exécuter ce que nous voulons et supprimer ce que nous voulons sans que la cible n'en sache rien. Nous apprendrons également à créer nos propres virus et chevaux de Troie que nous pourrons livrer à la cible par le biais d'un e-mail ou d'une clé USB.
    • Qu'est-ce que l'exploitation ?
    • Qu'est-ce qu'une vulnérabilité ?
    • Reverse Shells, Bind Shells ...
    • Structure du cadre Metasploit
    • Commandes de base de Msfconsole
    • Notre première exploitation - Exploitation de vsftp 2.3.4
    • Les erreurs de configuration sont fréquentes - Exploitation du Bindshell
    • Divulgation d'informations - Exploitation de Telnet
    • Vulnérabilité logicielle - Exploitation de Samba
    • Attaque de SSH - Attaque Bruteforce
    • Défi de l'exploitation - 5 exploitations différentes
    • Explication de la configuration de Windows 7
    • Attaque Eternal Blue - Exploitation de Windows 7
    • Attaque DoublePulsar - Exploit Windows
    • Vulnérabilité BlueKeep - Exploit Windows
    • Routersploit
    • Informations d'identification par défaut du routeur
    • Configuration d'un Windows 10 vulnérable
    • Planter une machine Windows 10 à distance
    • Exploiter une machine Windows 10 à distance
    • Générer une charge utile de base avec Msfvenom
    • Utilisation avancée de Msfvenom
    • Générer une charge utile Powershell à l'aide de Veil
    • Création d'une charge utile TheFatRat
    • Hexeditor et les antivirus
    • Faire en sorte que notre charge utile ouvre une image
  • 7. POST EXPLOITATION - C'est ce qui vient après l'exploitation. La post-exploitation est ce que nous faisons sur la machine cible après l'avoir exploitée. Puisque nous sommes sur cette machine, nous pouvons faire beaucoup de choses en fonction de ce que nous voulons en retirer. À la fin, après avoir fait tout ce que nous voulions, nous voulons nous assurer que nous couvrons nos traces en supprimant tous les journaux d'événements ou en supprimant toute preuve que nous étions sur cette machine.
    • Théorie de la post-exploitation
    • Commandes de base de Meterpreter
    • Augmentation des privilèges avec différents modules
    • Création de la persistance sur le système cible
    • Modules de post-exploitation
    • Projet de codage Python - Backdoor


  • 8. TEST DE PÉNÉTRATION DE SITE WEB - C'est un autre sujet important pour un hacker éthique. Dans cette section, nous ciblons principalement les sites Web et leurs bogues/vulnérabilités. Ces vulnérabilités peuvent être des erreurs de configuration, des injections SQL (nous interagissons avec la base de données), des divulgations d'informations (nous avons accès par erreur à des informations qui ne devraient pas exister), des injections de commandes (nous interagissons directement avec le système par le biais de la page Web), XSS (Cross Site Scripting Attack et injection de code Javascript sur la page).
    • Théorie du test de pénétration de site Web
    • Demande et réponse HTTP
    • Collecte d'informations et outil Dirb
    • Configuration de Burpsuite
    • Exploitation de ShellShock
    • Exploitation de l'injection de commandes
    • Obtention du shell Meterpreter avec exécution de commandes
    • XSS réfléchi et vol de cookies
    • XSS stocké
    • Injection HTML
    • Injection SQL
    • Vulnérabilité CSRF
    • Attaque par Bruteforce Hydra
    • Intrusion de Burpsuite
    • Projet de codage Python - Login Brute-force + Découverte de répertoire


  • 9. MAN IN THE MIDDLE - Il s'agit d'une attaque qui est utilisée à l'intérieur d'un réseau. Elle nous permet de renifler n'importe quelle donnée non chiffrée et de la voir en texte clair. Il peut également s'agir de voir les mots de passe en clair sur certains sites Web. Il existe de nombreux outils qui peuvent réaliser cette attaque pour nous et nous couvrons quelques-uns des principaux outils dans cette section.
    • Théorie - Attaque de l'homme du milieu
    • Bettercap ARP Spoofing
    • Reniflage du mot de passe d'Ettercap
    • Empoisonnement manuel du cache ARP d'une cible avec Scapy


  • 10. WIFI CRACKING - C'est la section où nous voulons accéder à un réseau en craquant son mot de passe sans fil.



    Théorie du piratage sans fil

    Mettre la carte sans fil en mode surveillance

    Désauthentification des appareils et saisie du mot de passe

    Craquage du mot de passe Aircrack

    Craquage du mot de passe Hashcat



    11. INGÉNIERIE SOCIALE - C'est un sujet que nous abordons dans presque toutes les sections. L'ingénierie sociale est une attaque sur les humains puisque, comme nous le savons, les gens sont toujours la sécurité la plus faible !



    + beaucoup beaucoup plus !






    Nous vous garantissons qu'il s'agit du cours en ligne le plus complet sur les compétences en matière de piratage et de sécurité ! Regardez la vidéo de présentation du cours pour voir tous les sujets que nous allons couvrir, tous les projets que nous allons construire, et toutes les techniques que vous allez apprendre pour devenir un hacker éthique et un testeur d'intrusion de haut niveau !

    À qui ce cours s'adresse-t-il ?
    • Toute personne intéressée par l'apprentissage de Python et du piratage éthique.
    • Toute personne souhaitant aller au-delà d'un tutoriel normal pour "débutants" qui ne vous donne pas l'occasion de pratiquer.
    • Toute personne souhaitant apprendre comment les hackers piratent les systèmes informatiques
    • Tout développeur souhaitant sécuriser ses systèmes informatiques contre les pirates.


  • [<b>Contenu masqué</b>]

Fichiers compressés: winrar
taille: 2Go

Bon cours à tous
 

GOseptIa

Membre 🏅
Level 1

Torrents Stats

Messages
35
J'aime
1
Trophées
38
Inscrit
16 Juillet 2023
Dans 1 premier temps je tien à dire que j'ai vue ce tuto sur un autre forum il ne vien donc pas de moi mais il est très complet


Apprenez le piratage éthique et les tests de pénétration ! Et apprenez à vous défendre contre elles !

Prérequis

  • Aucune connaissance en programmation ou en piratage n'est requise. Nous vous enseignons à partir de zéro !
  • Mac / Windows / Linux - tous les systèmes d'exploitation fonctionnent avec ce cours !
  • Description

    Que vous soyez un débutant complet cherchant à devenir un hacker éthique, ou que vous soyez un étudiant cherchant à en savoir plus sur la sécurisation des systèmes informatiques, ou que vous soyez un programmeur cherchant à améliorer sa sécurité en ligne et à prévenir les attaques de pirates sur votre site Web, ce cours vous plongera dans le monde du hacking et des tests de pénétration.

    Ce cours est axé sur l'apprentissage par la pratique. Nous allons vous apprendre comment le piratage fonctionne en mettant en pratique les techniques et les méthodes utilisées par les pirates d'aujourd'hui. Nous allons commencer par créer notre laboratoire de piratage pour nous assurer que nous gardons vos ordinateurs en sécurité tout au long du cours, ainsi que de faire les choses légalement, et une fois que nous avons nos ordinateurs mis en place pour le piratage éthique, puis nous plongeons dans des sujets comme :



    1. LABORATOIRE DE HACK - Dans cette section, nous construisons notre propre laboratoire où nous pouvons effectuer nos attaques (Vous serez en mesure d'utiliser votre Mac, Windows, Linux systèmes d'exploitation ne vous inquiétez pas !) Ce laboratoire est essentiellement une machine virtuelle que nous utiliserons pour le piratage (Kali Linux) et tout au long du cours, nous créons également des machines virtuelles vulnérables supplémentaires sur lesquelles nous pouvons pratiquer nos attaques. La raison pour laquelle nous utilisons des machines virtuelles est que nous ne sommes pas autorisés à tester nos attaques sur des sites Web et des réseaux réels, nous créons donc notre propre environnement pour le faire.
    • Télécharger Virtual Box et Kali Linux
    • Créer notre première machine virtuelle
    • Installation du système d'exploitation Kali Linux
    • Les 5 étapes d'un test de pénétration
    • Naviguer dans le système Kali Linux
    • Créer des fichiers et gérer des répertoires
    • Commandes réseau et privilèges Sudo dans Kali
  • 2. OPTIONNEL : PYTHON 101 - Apprendre la programmation en python 3 à partir de zéro. Cette section n'est pas obligatoire et est facultative pour ceux qui veulent apprendre à programmer afin d'être en mesure de construire vos propres outils de piratage éthique !
    • Apprendre Python de base
    • Apprendre Python intermédiaire
    • Apprendre Python : Gestion des erreurs
    • Apprendre Python : E/S de fichiers


  • 3. RECONNAISSANCE - Nous apprenons ici ce que nous appelons le Footprinting, ou en d'autres termes, la collecte d'informations. Une fois que nous avons choisi notre cible, notre première tâche est d'obtenir autant d'informations que possible sur la cible.
    • Qu'est-ce que la collecte d'informations ?
    • Obtenir l'adresse IP, l'adresse physique en utilisant l'outil Whois
    • Scan furtif de Whatweb
    • Technologie agressive de découverte de sites Web sur une plage d'adresses IP
    • Collecte d'e-mails à l'aide de theHarvester
    • Comment télécharger des outils en ligne
    • Trouver des noms d'utilisateur avec Sherlock
    • Bonus - Outil de récupération d'emails en Python 3
    • En savoir plus sur la collecte d'informations


  • 4. SCANNING - C'est ici que les choses deviennent réelles. Dans cette section, nous recueillons également des informations, mais nous essayons de ne recueillir que des informations techniques (par exemple, s'ils ont des ports ouverts, s'ils ont un pare-feu, quels logiciels ils exécutent sur ces ports ouverts, quel système d'exploitation ils ont, s'il s'agit d'un système d'exploitation obsolète, etc.)
    • Théorie de l'analyse
    • TCP ET UDP
    • Installation d'une machine virtuelle vulnérable
    • Netdiscover
    • Effectuer le premier scan Nmap
    • Les différents types de scans Nmap
    • Découvrir le système d'exploitation cible
    • Détecter la version du service fonctionnant sur un port ouvert
    • Filtrer la gamme de ports et la sortie des résultats du scan
    • Qu'est-ce qu'un Firewall/IDS ?
    • Utiliser les leurres et la fragmentation des paquets
    • Options du Nmap pour l'évasion de sécurité
    • Note : Il est temps de changer les choses !
    • Projet de codage Python - Scanner de port


  • 5. ANALYSE DES VULNÉRABILITÉS - Dans cette section, nous utilisons les informations que nous avons recueillies lors du balayage (comme les logiciels que la cible fait tourner sur des ports ouverts) et avec ces informations, nous essayons de déterminer s'il y a des vulnérabilités connues.
    • Trouver la première vulnérabilité avec les scripts Nmap
    • Analyse manuelle des vulnérabilités et Searchsploit
    • Installation de Nessus
    • Découvrir les vulnérabilités avec Nessus
    • Scanner une machine Windows 7 avec Nessus


  • 6. EXPLOITATION ET ACCÈS - C'est la partie la plus intéressante du cours. C'est ici que nous attaquons et obtenons l'accès aux machines cibles. Tout au long de cette section, nous allons couvrir de nombreuses vulnérabilités et cibles différentes. Nous effectuons ces attaques sur nos machines virtuelles et couvrons un autre outil vraiment important pour un hacker éthique : Metasploit Framework. L'objectif de l'exploitation est d'entrer sur la machine cible. Cela signifie que nous devons déposer une charge utile sur cette machine cible afin de pouvoir l'utiliser pour naviguer dans ses systèmes, consulter ses fichiers, exécuter ce que nous voulons et supprimer ce que nous voulons sans que la cible n'en sache rien. Nous apprendrons également à créer nos propres virus et chevaux de Troie que nous pourrons livrer à la cible par le biais d'un e-mail ou d'une clé USB.
    • Qu'est-ce que l'exploitation ?
    • Qu'est-ce qu'une vulnérabilité ?
    • Reverse Shells, Bind Shells ...
    • Structure du cadre Metasploit
    • Commandes de base de Msfconsole
    • Notre première exploitation - Exploitation de vsftp 2.3.4
    • Les erreurs de configuration sont fréquentes - Exploitation du Bindshell
    • Divulgation d'informations - Exploitation de Telnet
    • Vulnérabilité logicielle - Exploitation de Samba
    • Attaque de SSH - Attaque Bruteforce
    • Défi de l'exploitation - 5 exploitations différentes
    • Explication de la configuration de Windows 7
    • Attaque Eternal Blue - Exploitation de Windows 7
    • Attaque DoublePulsar - Exploit Windows
    • Vulnérabilité BlueKeep - Exploit Windows
    • Routersploit
    • Informations d'identification par défaut du routeur
    • Configuration d'un Windows 10 vulnérable
    • Planter une machine Windows 10 à distance
    • Exploiter une machine Windows 10 à distance
    • Générer une charge utile de base avec Msfvenom
    • Utilisation avancée de Msfvenom
    • Générer une charge utile Powershell à l'aide de Veil
    • Création d'une charge utile TheFatRat
    • Hexeditor et les antivirus
    • Faire en sorte que notre charge utile ouvre une image
  • 7. POST EXPLOITATION - C'est ce qui vient après l'exploitation. La post-exploitation est ce que nous faisons sur la machine cible après l'avoir exploitée. Puisque nous sommes sur cette machine, nous pouvons faire beaucoup de choses en fonction de ce que nous voulons en retirer. À la fin, après avoir fait tout ce que nous voulions, nous voulons nous assurer que nous couvrons nos traces en supprimant tous les journaux d'événements ou en supprimant toute preuve que nous étions sur cette machine.
    • Théorie de la post-exploitation
    • Commandes de base de Meterpreter
    • Augmentation des privilèges avec différents modules
    • Création de la persistance sur le système cible
    • Modules de post-exploitation
    • Projet de codage Python - Backdoor


  • 8. TEST DE PÉNÉTRATION DE SITE WEB - C'est un autre sujet important pour un hacker éthique. Dans cette section, nous ciblons principalement les sites Web et leurs bogues/vulnérabilités. Ces vulnérabilités peuvent être des erreurs de configuration, des injections SQL (nous interagissons avec la base de données), des divulgations d'informations (nous avons accès par erreur à des informations qui ne devraient pas exister), des injections de commandes (nous interagissons directement avec le système par le biais de la page Web), XSS (Cross Site Scripting Attack et injection de code Javascript sur la page).
    • Théorie du test de pénétration de site Web
    • Demande et réponse HTTP
    • Collecte d'informations et outil Dirb
    • Configuration de Burpsuite
    • Exploitation de ShellShock
    • Exploitation de l'injection de commandes
    • Obtention du shell Meterpreter avec exécution de commandes
    • XSS réfléchi et vol de cookies
    • XSS stocké
    • Injection HTML
    • Injection SQL
    • Vulnérabilité CSRF
    • Attaque par Bruteforce Hydra
    • Intrusion de Burpsuite
    • Projet de codage Python - Login Brute-force + Découverte de répertoire


  • 9. MAN IN THE MIDDLE - Il s'agit d'une attaque qui est utilisée à l'intérieur d'un réseau. Elle nous permet de renifler n'importe quelle donnée non chiffrée et de la voir en texte clair. Il peut également s'agir de voir les mots de passe en clair sur certains sites Web. Il existe de nombreux outils qui peuvent réaliser cette attaque pour nous et nous couvrons quelques-uns des principaux outils dans cette section.
    • Théorie - Attaque de l'homme du milieu
    • Bettercap ARP Spoofing
    • Reniflage du mot de passe d'Ettercap
    • Empoisonnement manuel du cache ARP d'une cible avec Scapy


  • 10. WIFI CRACKING - C'est la section où nous voulons accéder à un réseau en craquant son mot de passe sans fil.



    Théorie du piratage sans fil

    Mettre la carte sans fil en mode surveillance

    Désauthentification des appareils et saisie du mot de passe

    Craquage du mot de passe Aircrack

    Craquage du mot de passe Hashcat



    11. INGÉNIERIE SOCIALE - C'est un sujet que nous abordons dans presque toutes les sections. L'ingénierie sociale est une attaque sur les humains puisque, comme nous le savons, les gens sont toujours la sécurité la plus faible !



    + beaucoup beaucoup plus !






    Nous vous garantissons qu'il s'agit du cours en ligne le plus complet sur les compétences en matière de piratage et de sécurité ! Regardez la vidéo de présentation du cours pour voir tous les sujets que nous allons couvrir, tous les projets que nous allons construire, et toutes les techniques que vous allez apprendre pour devenir un hacker éthique et un testeur d'intrusion de haut niveau !

    À qui ce cours s'adresse-t-il ?
    • Toute personne intéressée par l'apprentissage de Python et du piratage éthique.
    • Toute personne souhaitant aller au-delà d'un tutoriel normal pour "débutants" qui ne vous donne pas l'occasion de pratiquer.
    • Toute personne souhaitant apprendre comment les hackers piratent les systèmes informatiques
    • Tout développeur souhaitant sécuriser ses systèmes informatiques contre les pirates.


  • [<b>Contenu masqué</b>]

Fichiers compressés: winrar
taille: 2Go

Bon cours àsuper merci bcp
 

bonobooo

l'Actif 🥉

Torrents Stats

Messages
11
J'aime
0
Trophées
74
Inscrit
13 Janvier 2021
Dans 1 premier temps je tien à dire que j'ai vue ce tuto sur un autre forum il ne vien donc pas de moi mais il est très complet


Apprenez le piratage éthique et les tests de pénétration ! Et apprenez à vous défendre contre elles !

Prérequis

  • Aucune connaissance en programmation ou en piratage n'est requise. Nous vous enseignons à partir de zéro !
  • Mac / Windows / Linux - tous les systèmes d'exploitation fonctionnent avec ce cours !
  • Description

    Que vous soyez un débutant complet cherchant à devenir un hacker éthique, ou que vous soyez un étudiant cherchant à en savoir plus sur la sécurisation des systèmes informatiques, ou que vous soyez un programmeur cherchant à améliorer sa sécurité en ligne et à prévenir les attaques de pirates sur votre site Web, ce cours vous plongera dans le monde du hacking et des tests de pénétration.

    Ce cours est axé sur l'apprentissage par la pratique. Nous allons vous apprendre comment le piratage fonctionne en mettant en pratique les techniques et les méthodes utilisées par les pirates d'aujourd'hui. Nous allons commencer par créer notre laboratoire de piratage pour nous assurer que nous gardons vos ordinateurs en sécurité tout au long du cours, ainsi que de faire les choses légalement, et une fois que nous avons nos ordinateurs mis en place pour le piratage éthique, puis nous plongeons dans des sujets comme :



    1. LABORATOIRE DE HACK - Dans cette section, nous construisons notre propre laboratoire où nous pouvons effectuer nos attaques (Vous serez en mesure d'utiliser votre Mac, Windows, Linux systèmes d'exploitation ne vous inquiétez pas !) Ce laboratoire est essentiellement une machine virtuelle que nous utiliserons pour le piratage (Kali Linux) et tout au long du cours, nous créons également des machines virtuelles vulnérables supplémentaires sur lesquelles nous pouvons pratiquer nos attaques. La raison pour laquelle nous utilisons des machines virtuelles est que nous ne sommes pas autorisés à tester nos attaques sur des sites Web et des réseaux réels, nous créons donc notre propre environnement pour le faire.
    • Télécharger Virtual Box et Kali Linux
    • Créer notre première machine virtuelle
    • Installation du système d'exploitation Kali Linux
    • Les 5 étapes d'un test de pénétration
    • Naviguer dans le système Kali Linux
    • Créer des fichiers et gérer des répertoires
    • Commandes réseau et privilèges Sudo dans Kali
  • 2. OPTIONNEL : PYTHON 101 - Apprendre la programmation en python 3 à partir de zéro. Cette section n'est pas obligatoire et est facultative pour ceux qui veulent apprendre à programmer afin d'être en mesure de construire vos propres outils de piratage éthique !
    • Apprendre Python de base
    • Apprendre Python intermédiaire
    • Apprendre Python : Gestion des erreurs
    • Apprendre Python : E/S de fichiers


  • 3. RECONNAISSANCE - Nous apprenons ici ce que nous appelons le Footprinting, ou en d'autres termes, la collecte d'informations. Une fois que nous avons choisi notre cible, notre première tâche est d'obtenir autant d'informations que possible sur la cible.
    • Qu'est-ce que la collecte d'informations ?
    • Obtenir l'adresse IP, l'adresse physique en utilisant l'outil Whois
    • Scan furtif de Whatweb
    • Technologie agressive de découverte de sites Web sur une plage d'adresses IP
    • Collecte d'e-mails à l'aide de theHarvester
    • Comment télécharger des outils en ligne
    • Trouver des noms d'utilisateur avec Sherlock
    • Bonus - Outil de récupération d'emails en Python 3
    • En savoir plus sur la collecte d'informations


  • 4. SCANNING - C'est ici que les choses deviennent réelles. Dans cette section, nous recueillons également des informations, mais nous essayons de ne recueillir que des informations techniques (par exemple, s'ils ont des ports ouverts, s'ils ont un pare-feu, quels logiciels ils exécutent sur ces ports ouverts, quel système d'exploitation ils ont, s'il s'agit d'un système d'exploitation obsolète, etc.)
    • Théorie de l'analyse
    • TCP ET UDP
    • Installation d'une machine virtuelle vulnérable
    • Netdiscover
    • Effectuer le premier scan Nmap
    • Les différents types de scans Nmap
    • Découvrir le système d'exploitation cible
    • Détecter la version du service fonctionnant sur un port ouvert
    • Filtrer la gamme de ports et la sortie des résultats du scan
    • Qu'est-ce qu'un Firewall/IDS ?
    • Utiliser les leurres et la fragmentation des paquets
    • Options du Nmap pour l'évasion de sécurité
    • Note : Il est temps de changer les choses !
    • Projet de codage Python - Scanner de port


  • 5. ANALYSE DES VULNÉRABILITÉS - Dans cette section, nous utilisons les informations que nous avons recueillies lors du balayage (comme les logiciels que la cible fait tourner sur des ports ouverts) et avec ces informations, nous essayons de déterminer s'il y a des vulnérabilités connues.
    • Trouver la première vulnérabilité avec les scripts Nmap
    • Analyse manuelle des vulnérabilités et Searchsploit
    • Installation de Nessus
    • Découvrir les vulnérabilités avec Nessus
    • Scanner une machine Windows 7 avec Nessus


  • 6. EXPLOITATION ET ACCÈS - C'est la partie la plus intéressante du cours. C'est ici que nous attaquons et obtenons l'accès aux machines cibles. Tout au long de cette section, nous allons couvrir de nombreuses vulnérabilités et cibles différentes. Nous effectuons ces attaques sur nos machines virtuelles et couvrons un autre outil vraiment important pour un hacker éthique : Metasploit Framework. L'objectif de l'exploitation est d'entrer sur la machine cible. Cela signifie que nous devons déposer une charge utile sur cette machine cible afin de pouvoir l'utiliser pour naviguer dans ses systèmes, consulter ses fichiers, exécuter ce que nous voulons et supprimer ce que nous voulons sans que la cible n'en sache rien. Nous apprendrons également à créer nos propres virus et chevaux de Troie que nous pourrons livrer à la cible par le biais d'un e-mail ou d'une clé USB.
    • Qu'est-ce que l'exploitation ?
    • Qu'est-ce qu'une vulnérabilité ?
    • Reverse Shells, Bind Shells ...
    • Structure du cadre Metasploit
    • Commandes de base de Msfconsole
    • Notre première exploitation - Exploitation de vsftp 2.3.4
    • Les erreurs de configuration sont fréquentes - Exploitation du Bindshell
    • Divulgation d'informations - Exploitation de Telnet
    • Vulnérabilité logicielle - Exploitation de Samba
    • Attaque de SSH - Attaque Bruteforce
    • Défi de l'exploitation - 5 exploitations différentes
    • Explication de la configuration de Windows 7
    • Attaque Eternal Blue - Exploitation de Windows 7
    • Attaque DoublePulsar - Exploit Windows
    • Vulnérabilité BlueKeep - Exploit Windows
    • Routersploit
    • Informations d'identification par défaut du routeur
    • Configuration d'un Windows 10 vulnérable
    • Planter une machine Windows 10 à distance
    • Exploiter une machine Windows 10 à distance
    • Générer une charge utile de base avec Msfvenom
    • Utilisation avancée de Msfvenom
    • Générer une charge utile Powershell à l'aide de Veil
    • Création d'une charge utile TheFatRat
    • Hexeditor et les antivirus
    • Faire en sorte que notre charge utile ouvre une image
  • 7. POST EXPLOITATION - C'est ce qui vient après l'exploitation. La post-exploitation est ce que nous faisons sur la machine cible après l'avoir exploitée. Puisque nous sommes sur cette machine, nous pouvons faire beaucoup de choses en fonction de ce que nous voulons en retirer. À la fin, après avoir fait tout ce que nous voulions, nous voulons nous assurer que nous couvrons nos traces en supprimant tous les journaux d'événements ou en supprimant toute preuve que nous étions sur cette machine.
    • Théorie de la post-exploitation
    • Commandes de base de Meterpreter
    • Augmentation des privilèges avec différents modules
    • Création de la persistance sur le système cible
    • Modules de post-exploitation
    • Projet de codage Python - Backdoor


  • 8. TEST DE PÉNÉTRATION DE SITE WEB - C'est un autre sujet important pour un hacker éthique. Dans cette section, nous ciblons principalement les sites Web et leurs bogues/vulnérabilités. Ces vulnérabilités peuvent être des erreurs de configuration, des injections SQL (nous interagissons avec la base de données), des divulgations d'informations (nous avons accès par erreur à des informations qui ne devraient pas exister), des injections de commandes (nous interagissons directement avec le système par le biais de la page Web), XSS (Cross Site Scripting Attack et injection de code Javascript sur la page).
    • Théorie du test de pénétration de site Web
    • Demande et réponse HTTP
    • Collecte d'informations et outil Dirb
    • Configuration de Burpsuite
    • Exploitation de ShellShock
    • Exploitation de l'injection de commandes
    • Obtention du shell Meterpreter avec exécution de commandes
    • XSS réfléchi et vol de cookies
    • XSS stocké
    • Injection HTML
    • Injection SQL
    • Vulnérabilité CSRF
    • Attaque par Bruteforce Hydra
    • Intrusion de Burpsuite
    • Projet de codage Python - Login Brute-force + Découverte de répertoire


  • 9. MAN IN THE MIDDLE - Il s'agit d'une attaque qui est utilisée à l'intérieur d'un réseau. Elle nous permet de renifler n'importe quelle donnée non chiffrée et de la voir en texte clair. Il peut également s'agir de voir les mots de passe en clair sur certains sites Web. Il existe de nombreux outils qui peuvent réaliser cette attaque pour nous et nous couvrons quelques-uns des principaux outils dans cette section.
    • Théorie - Attaque de l'homme du milieu
    • Bettercap ARP Spoofing
    • Reniflage du mot de passe d'Ettercap
    • Empoisonnement manuel du cache ARP d'une cible avec Scapy


  • 10. WIFI CRACKING - C'est la section où nous voulons accéder à un réseau en craquant son mot de passe sans fil.



    Théorie du piratage sans fil

    Mettre la carte sans fil en mode surveillance

    Désauthentification des appareils et saisie du mot de passe

    Craquage du mot de passe Aircrack

    Craquage du mot de passe Hashcat



    11. INGÉNIERIE SOCIALE - C'est un sujet que nous abordons dans presque toutes les sections. L'ingénierie sociale est une attaque sur les humains puisque, comme nous le savons, les gens sont toujours la sécurité la plus faible !



    + beaucoup beaucoup plus !






    Nous vous garantissons qu'il s'agit du cours en ligne le plus complet sur les compétences en matière de piratage et de sécurité ! Regardez la vidéo de présentation du cours pour voir tous les sujets que nous allons couvrir, tous les projets que nous allons construire, et toutes les techniques que vous allez apprendre pour devenir un hacker éthique et un testeur d'intrusion de haut niveau !

    À qui ce cours s'adresse-t-il ?
    • Toute personne intéressée par l'apprentissage de Python et du piratage éthique.
    • Toute personne souhaitant aller au-delà d'un tutoriel normal pour "débutants" qui ne vous donne pas l'occasion de pratiquer.
    • Toute personne souhaitant apprendre comment les hackers piratent les systèmes informatiques
    • Tout développeur souhaitant sécuriser ses systèmes informatiques contre les pirates.


  • [<b>Contenu masqué</b>]

Fichiers compressés: winrar
taille: 2Go

Bon cours à tous
Merci pour le partage
 

ADMiiRAL

l'Actif 🥉

Torrents Stats

Messages
11
J'aime
1
Trophées
46
Inscrit
28 Février 2022
Dans 1 premier temps je tien à dire que j'ai vue ce tuto sur un autre forum il ne vien donc pas de moi mais il est très complet


Apprenez le piratage éthique et les tests de pénétration ! Et apprenez à vous défendre contre elles !

Prérequis

  • Aucune connaissance en programmation ou en piratage n'est requise. Nous vous enseignons à partir de zéro !
  • Mac / Windows / Linux - tous les systèmes d'exploitation fonctionnent avec ce cours !
  • Description

    Que vous soyez un débutant complet cherchant à devenir un hacker éthique, ou que vous soyez un étudiant cherchant à en savoir plus sur la sécurisation des systèmes informatiques, ou que vous soyez un programmeur cherchant à améliorer sa sécurité en ligne et à prévenir les attaques de pirates sur votre site Web, ce cours vous plongera dans le monde du hacking et des tests de pénétration.

    Ce cours est axé sur l'apprentissage par la pratique. Nous allons vous apprendre comment le piratage fonctionne en mettant en pratique les techniques et les méthodes utilisées par les pirates d'aujourd'hui. Nous allons commencer par créer notre laboratoire de piratage pour nous assurer que nous gardons vos ordinateurs en sécurité tout au long du cours, ainsi que de faire les choses légalement, et une fois que nous avons nos ordinateurs mis en place pour le piratage éthique, puis nous plongeons dans des sujets comme :



    1. LABORATOIRE DE HACK - Dans cette section, nous construisons notre propre laboratoire où nous pouvons effectuer nos attaques (Vous serez en mesure d'utiliser votre Mac, Windows, Linux systèmes d'exploitation ne vous inquiétez pas !) Ce laboratoire est essentiellement une machine virtuelle que nous utiliserons pour le piratage (Kali Linux) et tout au long du cours, nous créons également des machines virtuelles vulnérables supplémentaires sur lesquelles nous pouvons pratiquer nos attaques. La raison pour laquelle nous utilisons des machines virtuelles est que nous ne sommes pas autorisés à tester nos attaques sur des sites Web et des réseaux réels, nous créons donc notre propre environnement pour le faire.
    • Télécharger Virtual Box et Kali Linux
    • Créer notre première machine virtuelle
    • Installation du système d'exploitation Kali Linux
    • Les 5 étapes d'un test de pénétration
    • Naviguer dans le système Kali Linux
    • Créer des fichiers et gérer des répertoires
    • Commandes réseau et privilèges Sudo dans Kali
  • 2. OPTIONNEL : PYTHON 101 - Apprendre la programmation en python 3 à partir de zéro. Cette section n'est pas obligatoire et est facultative pour ceux qui veulent apprendre à programmer afin d'être en mesure de construire vos propres outils de piratage éthique !
    • Apprendre Python de base
    • Apprendre Python intermédiaire
    • Apprendre Python : Gestion des erreurs
    • Apprendre Python : E/S de fichiers


  • 3. RECONNAISSANCE - Nous apprenons ici ce que nous appelons le Footprinting, ou en d'autres termes, la collecte d'informations. Une fois que nous avons choisi notre cible, notre première tâche est d'obtenir autant d'informations que possible sur la cible.
    • Qu'est-ce que la collecte d'informations ?
    • Obtenir l'adresse IP, l'adresse physique en utilisant l'outil Whois
    • Scan furtif de Whatweb
    • Technologie agressive de découverte de sites Web sur une plage d'adresses IP
    • Collecte d'e-mails à l'aide de theHarvester
    • Comment télécharger des outils en ligne
    • Trouver des noms d'utilisateur avec Sherlock
    • Bonus - Outil de récupération d'emails en Python 3
    • En savoir plus sur la collecte d'informations


  • 4. SCANNING - C'est ici que les choses deviennent réelles. Dans cette section, nous recueillons également des informations, mais nous essayons de ne recueillir que des informations techniques (par exemple, s'ils ont des ports ouverts, s'ils ont un pare-feu, quels logiciels ils exécutent sur ces ports ouverts, quel système d'exploitation ils ont, s'il s'agit d'un système d'exploitation obsolète, etc.)
    • Théorie de l'analyse
    • TCP ET UDP
    • Installation d'une machine virtuelle vulnérable
    • Netdiscover
    • Effectuer le premier scan Nmap
    • Les différents types de scans Nmap
    • Découvrir le système d'exploitation cible
    • Détecter la version du service fonctionnant sur un port ouvert
    • Filtrer la gamme de ports et la sortie des résultats du scan
    • Qu'est-ce qu'un Firewall/IDS ?
    • Utiliser les leurres et la fragmentation des paquets
    • Options du Nmap pour l'évasion de sécurité
    • Note : Il est temps de changer les choses !
    • Projet de codage Python - Scanner de port


  • 5. ANALYSE DES VULNÉRABILITÉS - Dans cette section, nous utilisons les informations que nous avons recueillies lors du balayage (comme les logiciels que la cible fait tourner sur des ports ouverts) et avec ces informations, nous essayons de déterminer s'il y a des vulnérabilités connues.
    • Trouver la première vulnérabilité avec les scripts Nmap
    • Analyse manuelle des vulnérabilités et Searchsploit
    • Installation de Nessus
    • Découvrir les vulnérabilités avec Nessus
    • Scanner une machine Windows 7 avec Nessus


  • 6. EXPLOITATION ET ACCÈS - C'est la partie la plus intéressante du cours. C'est ici que nous attaquons et obtenons l'accès aux machines cibles. Tout au long de cette section, nous allons couvrir de nombreuses vulnérabilités et cibles différentes. Nous effectuons ces attaques sur nos machines virtuelles et couvrons un autre outil vraiment important pour un hacker éthique : Metasploit Framework. L'objectif de l'exploitation est d'entrer sur la machine cible. Cela signifie que nous devons déposer une charge utile sur cette machine cible afin de pouvoir l'utiliser pour naviguer dans ses systèmes, consulter ses fichiers, exécuter ce que nous voulons et supprimer ce que nous voulons sans que la cible n'en sache rien. Nous apprendrons également à créer nos propres virus et chevaux de Troie que nous pourrons livrer à la cible par le biais d'un e-mail ou d'une clé USB.
    • Qu'est-ce que l'exploitation ?
    • Qu'est-ce qu'une vulnérabilité ?
    • Reverse Shells, Bind Shells ...
    • Structure du cadre Metasploit
    • Commandes de base de Msfconsole
    • Notre première exploitation - Exploitation de vsftp 2.3.4
    • Les erreurs de configuration sont fréquentes - Exploitation du Bindshell
    • Divulgation d'informations - Exploitation de Telnet
    • Vulnérabilité logicielle - Exploitation de Samba
    • Attaque de SSH - Attaque Bruteforce
    • Défi de l'exploitation - 5 exploitations différentes
    • Explication de la configuration de Windows 7
    • Attaque Eternal Blue - Exploitation de Windows 7
    • Attaque DoublePulsar - Exploit Windows
    • Vulnérabilité BlueKeep - Exploit Windows
    • Routersploit
    • Informations d'identification par défaut du routeur
    • Configuration d'un Windows 10 vulnérable
    • Planter une machine Windows 10 à distance
    • Exploiter une machine Windows 10 à distance
    • Générer une charge utile de base avec Msfvenom
    • Utilisation avancée de Msfvenom
    • Générer une charge utile Powershell à l'aide de Veil
    • Création d'une charge utile TheFatRat
    • Hexeditor et les antivirus
    • Faire en sorte que notre charge utile ouvre une image
  • 7. POST EXPLOITATION - C'est ce qui vient après l'exploitation. La post-exploitation est ce que nous faisons sur la machine cible après l'avoir exploitée. Puisque nous sommes sur cette machine, nous pouvons faire beaucoup de choses en fonction de ce que nous voulons en retirer. À la fin, après avoir fait tout ce que nous voulions, nous voulons nous assurer que nous couvrons nos traces en supprimant tous les journaux d'événements ou en supprimant toute preuve que nous étions sur cette machine.
    • Théorie de la post-exploitation
    • Commandes de base de Meterpreter
    • Augmentation des privilèges avec différents modules
    • Création de la persistance sur le système cible
    • Modules de post-exploitation
    • Projet de codage Python - Backdoor


  • 8. TEST DE PÉNÉTRATION DE SITE WEB - C'est un autre sujet important pour un hacker éthique. Dans cette section, nous ciblons principalement les sites Web et leurs bogues/vulnérabilités. Ces vulnérabilités peuvent être des erreurs de configuration, des injections SQL (nous interagissons avec la base de données), des divulgations d'informations (nous avons accès par erreur à des informations qui ne devraient pas exister), des injections de commandes (nous interagissons directement avec le système par le biais de la page Web), XSS (Cross Site Scripting Attack et injection de code Javascript sur la page).
    • Théorie du test de pénétration de site Web
    • Demande et réponse HTTP
    • Collecte d'informations et outil Dirb
    • Configuration de Burpsuite
    • Exploitation de ShellShock
    • Exploitation de l'injection de commandes
    • Obtention du shell Meterpreter avec exécution de commandes
    • XSS réfléchi et vol de cookies
    • XSS stocké
    • Injection HTML
    • Injection SQL
    • Vulnérabilité CSRF
    • Attaque par Bruteforce Hydra
    • Intrusion de Burpsuite
    • Projet de codage Python - Login Brute-force + Découverte de répertoire


  • 9. MAN IN THE MIDDLE - Il s'agit d'une attaque qui est utilisée à l'intérieur d'un réseau. Elle nous permet de renifler n'importe quelle donnée non chiffrée et de la voir en texte clair. Il peut également s'agir de voir les mots de passe en clair sur certains sites Web. Il existe de nombreux outils qui peuvent réaliser cette attaque pour nous et nous couvrons quelques-uns des principaux outils dans cette section.
    • Théorie - Attaque de l'homme du milieu
    • Bettercap ARP Spoofing
    • Reniflage du mot de passe d'Ettercap
    • Empoisonnement manuel du cache ARP d'une cible avec Scapy


  • 10. WIFI CRACKING - C'est la section où nous voulons accéder à un réseau en craquant son mot de passe sans fil.



    Théorie du piratage sans fil

    Mettre la carte sans fil en mode surveillance

    Désauthentification des appareils et saisie du mot de passe

    Craquage du mot de passe Aircrack

    Craquage du mot de passe Hashcat



    11. INGÉNIERIE SOCIALE - C'est un sujet que nous abordons dans presque toutes les sections. L'ingénierie sociale est une attaque sur les humains puisque, comme nous le savons, les gens sont toujours la sécurité la plus faible !



    + beaucoup beaucoup plus !






    Nous vous garantissons qu'il s'agit du cours en ligne le plus complet sur les compétences en matière de piratage et de sécurité ! Regardez la vidéo de présentation du cours pour voir tous les sujets que nous allons couvrir, tous les projets que nous allons construire, et toutes les techniques que vous allez apprendre pour devenir un hacker éthique et un testeur d'intrusion de haut niveau !

    À qui ce cours s'adresse-t-il ?
    • Toute personne intéressée par l'apprentissage de Python et du piratage éthique.
    • Toute personne souhaitant aller au-delà d'un tutoriel normal pour "débutants" qui ne vous donne pas l'occasion de pratiquer.
    • Toute personne souhaitant apprendre comment les hackers piratent les systèmes informatiques
    • Tout développeur souhaitant sécuriser ses systèmes informatiques contre les pirates.


  • [<b>Contenu masqué</b>]

Fichiers compressés: winrar
taille: 2Go

Bon cours à tous
Merci bcp mec
 

finzu

l'Actif 🥉
Level 1

Torrents Stats

Messages
12
J'aime
2
Trophées
46
Inscrit
7 Février 2021
Dans 1 premier temps je tien à dire que j'ai vue ce tuto sur un autre forum il ne vien donc pas de moi mais il est très complet


Apprenez le piratage éthique et les tests de pénétration ! Et apprenez à vous défendre contre elles !

Prérequis

  • Aucune connaissance en programmation ou en piratage n'est requise. Nous vous enseignons à partir de zéro !
  • Mac / Windows / Linux - tous les systèmes d'exploitation fonctionnent avec ce cours !
  • Description

    Que vous soyez un débutant complet cherchant à devenir un hacker éthique, ou que vous soyez un étudiant cherchant à en savoir plus sur la sécurisation des systèmes informatiques, ou que vous soyez un programmeur cherchant à améliorer sa sécurité en ligne et à prévenir les attaques de pirates sur votre site Web, ce cours vous plongera dans le monde du hacking et des tests de pénétration.

    Ce cours est axé sur l'apprentissage par la pratique. Nous allons vous apprendre comment le piratage fonctionne en mettant en pratique les techniques et les méthodes utilisées par les pirates d'aujourd'hui. Nous allons commencer par créer notre laboratoire de piratage pour nous assurer que nous gardons vos ordinateurs en sécurité tout au long du cours, ainsi que de faire les choses légalement, et une fois que nous avons nos ordinateurs mis en place pour le piratage éthique, puis nous plongeons dans des sujets comme :



    1. LABORATOIRE DE HACK - Dans cette section, nous construisons notre propre laboratoire où nous pouvons effectuer nos attaques (Vous serez en mesure d'utiliser votre Mac, Windows, Linux systèmes d'exploitation ne vous inquiétez pas !) Ce laboratoire est essentiellement une machine virtuelle que nous utiliserons pour le piratage (Kali Linux) et tout au long du cours, nous créons également des machines virtuelles vulnérables supplémentaires sur lesquelles nous pouvons pratiquer nos attaques. La raison pour laquelle nous utilisons des machines virtuelles est que nous ne sommes pas autorisés à tester nos attaques sur des sites Web et des réseaux réels, nous créons donc notre propre environnement pour le faire.
    • Télécharger Virtual Box et Kali Linux
    • Créer notre première machine virtuelle
    • Installation du système d'exploitation Kali Linux
    • Les 5 étapes d'un test de pénétration
    • Naviguer dans le système Kali Linux
    • Créer des fichiers et gérer des répertoires
    • Commandes réseau et privilèges Sudo dans Kali
  • 2. OPTIONNEL : PYTHON 101 - Apprendre la programmation en python 3 à partir de zéro. Cette section n'est pas obligatoire et est facultative pour ceux qui veulent apprendre à programmer afin d'être en mesure de construire vos propres outils de piratage éthique !
    • Apprendre Python de base
    • Apprendre Python intermédiaire
    • Apprendre Python : Gestion des erreurs
    • Apprendre Python : E/S de fichiers


  • 3. RECONNAISSANCE - Nous apprenons ici ce que nous appelons le Footprinting, ou en d'autres termes, la collecte d'informations. Une fois que nous avons choisi notre cible, notre première tâche est d'obtenir autant d'informations que possible sur la cible.
    • Qu'est-ce que la collecte d'informations ?
    • Obtenir l'adresse IP, l'adresse physique en utilisant l'outil Whois
    • Scan furtif de Whatweb
    • Technologie agressive de découverte de sites Web sur une plage d'adresses IP
    • Collecte d'e-mails à l'aide de theHarvester
    • Comment télécharger des outils en ligne
    • Trouver des noms d'utilisateur avec Sherlock
    • Bonus - Outil de récupération d'emails en Python 3
    • En savoir plus sur la collecte d'informations


  • 4. SCANNING - C'est ici que les choses deviennent réelles. Dans cette section, nous recueillons également des informations, mais nous essayons de ne recueillir que des informations techniques (par exemple, s'ils ont des ports ouverts, s'ils ont un pare-feu, quels logiciels ils exécutent sur ces ports ouverts, quel système d'exploitation ils ont, s'il s'agit d'un système d'exploitation obsolète, etc.)
    • Théorie de l'analyse
    • TCP ET UDP
    • Installation d'une machine virtuelle vulnérable
    • Netdiscover
    • Effectuer le premier scan Nmap
    • Les différents types de scans Nmap
    • Découvrir le système d'exploitation cible
    • Détecter la version du service fonctionnant sur un port ouvert
    • Filtrer la gamme de ports et la sortie des résultats du scan
    • Qu'est-ce qu'un Firewall/IDS ?
    • Utiliser les leurres et la fragmentation des paquets
    • Options du Nmap pour l'évasion de sécurité
    • Note : Il est temps de changer les choses !
    • Projet de codage Python - Scanner de port


  • 5. ANALYSE DES VULNÉRABILITÉS - Dans cette section, nous utilisons les informations que nous avons recueillies lors du balayage (comme les logiciels que la cible fait tourner sur des ports ouverts) et avec ces informations, nous essayons de déterminer s'il y a des vulnérabilités connues.
    • Trouver la première vulnérabilité avec les scripts Nmap
    • Analyse manuelle des vulnérabilités et Searchsploit
    • Installation de Nessus
    • Découvrir les vulnérabilités avec Nessus
    • Scanner une machine Windows 7 avec Nessus


  • 6. EXPLOITATION ET ACCÈS - C'est la partie la plus intéressante du cours. C'est ici que nous attaquons et obtenons l'accès aux machines cibles. Tout au long de cette section, nous allons couvrir de nombreuses vulnérabilités et cibles différentes. Nous effectuons ces attaques sur nos machines virtuelles et couvrons un autre outil vraiment important pour un hacker éthique : Metasploit Framework. L'objectif de l'exploitation est d'entrer sur la machine cible. Cela signifie que nous devons déposer une charge utile sur cette machine cible afin de pouvoir l'utiliser pour naviguer dans ses systèmes, consulter ses fichiers, exécuter ce que nous voulons et supprimer ce que nous voulons sans que la cible n'en sache rien. Nous apprendrons également à créer nos propres virus et chevaux de Troie que nous pourrons livrer à la cible par le biais d'un e-mail ou d'une clé USB.
    • Qu'est-ce que l'exploitation ?
    • Qu'est-ce qu'une vulnérabilité ?
    • Reverse Shells, Bind Shells ...
    • Structure du cadre Metasploit
    • Commandes de base de Msfconsole
    • Notre première exploitation - Exploitation de vsftp 2.3.4
    • Les erreurs de configuration sont fréquentes - Exploitation du Bindshell
    • Divulgation d'informations - Exploitation de Telnet
    • Vulnérabilité logicielle - Exploitation de Samba
    • Attaque de SSH - Attaque Bruteforce
    • Défi de l'exploitation - 5 exploitations différentes
    • Explication de la configuration de Windows 7
    • Attaque Eternal Blue - Exploitation de Windows 7
    • Attaque DoublePulsar - Exploit Windows
    • Vulnérabilité BlueKeep - Exploit Windows
    • Routersploit
    • Informations d'identification par défaut du routeur
    • Configuration d'un Windows 10 vulnérable
    • Planter une machine Windows 10 à distance
    • Exploiter une machine Windows 10 à distance
    • Générer une charge utile de base avec Msfvenom
    • Utilisation avancée de Msfvenom
    • Générer une charge utile Powershell à l'aide de Veil
    • Création d'une charge utile TheFatRat
    • Hexeditor et les antivirus
    • Faire en sorte que notre charge utile ouvre une image
  • 7. POST EXPLOITATION - C'est ce qui vient après l'exploitation. La post-exploitation est ce que nous faisons sur la machine cible après l'avoir exploitée. Puisque nous sommes sur cette machine, nous pouvons faire beaucoup de choses en fonction de ce que nous voulons en retirer. À la fin, après avoir fait tout ce que nous voulions, nous voulons nous assurer que nous couvrons nos traces en supprimant tous les journaux d'événements ou en supprimant toute preuve que nous étions sur cette machine.
    • Théorie de la post-exploitation
    • Commandes de base de Meterpreter
    • Augmentation des privilèges avec différents modules
    • Création de la persistance sur le système cible
    • Modules de post-exploitation
    • Projet de codage Python - Backdoor


  • 8. TEST DE PÉNÉTRATION DE SITE WEB - C'est un autre sujet important pour un hacker éthique. Dans cette section, nous ciblons principalement les sites Web et leurs bogues/vulnérabilités. Ces vulnérabilités peuvent être des erreurs de configuration, des injections SQL (nous interagissons avec la base de données), des divulgations d'informations (nous avons accès par erreur à des informations qui ne devraient pas exister), des injections de commandes (nous interagissons directement avec le système par le biais de la page Web), XSS (Cross Site Scripting Attack et injection de code Javascript sur la page).
    • Théorie du test de pénétration de site Web
    • Demande et réponse HTTP
    • Collecte d'informations et outil Dirb
    • Configuration de Burpsuite
    • Exploitation de ShellShock
    • Exploitation de l'injection de commandes
    • Obtention du shell Meterpreter avec exécution de commandes
    • XSS réfléchi et vol de cookies
    • XSS stocké
    • Injection HTML
    • Injection SQL
    • Vulnérabilité CSRF
    • Attaque par Bruteforce Hydra
    • Intrusion de Burpsuite
    • Projet de codage Python - Login Brute-force + Découverte de répertoire


  • 9. MAN IN THE MIDDLE - Il s'agit d'une attaque qui est utilisée à l'intérieur d'un réseau. Elle nous permet de renifler n'importe quelle donnée non chiffrée et de la voir en texte clair. Il peut également s'agir de voir les mots de passe en clair sur certains sites Web. Il existe de nombreux outils qui peuvent réaliser cette attaque pour nous et nous couvrons quelques-uns des principaux outils dans cette section.
    • Théorie - Attaque de l'homme du milieu
    • Bettercap ARP Spoofing
    • Reniflage du mot de passe d'Ettercap
    • Empoisonnement manuel du cache ARP d'une cible avec Scapy


  • 10. WIFI CRACKING - C'est la section où nous voulons accéder à un réseau en craquant son mot de passe sans fil.



    Théorie du piratage sans fil

    Mettre la carte sans fil en mode surveillance

    Désauthentification des appareils et saisie du mot de passe

    Craquage du mot de passe Aircrack

    Craquage du mot de passe Hashcat



    11. INGÉNIERIE SOCIALE - C'est un sujet que nous abordons dans presque toutes les sections. L'ingénierie sociale est une attaque sur les humains puisque, comme nous le savons, les gens sont toujours la sécurité la plus faible !



    + beaucoup beaucoup plus !






    Nous vous garantissons qu'il s'agit du cours en ligne le plus complet sur les compétences en matière de piratage et de sécurité ! Regardez la vidéo de présentation du cours pour voir tous les sujets que nous allons couvrir, tous les projets que nous allons construire, et toutes les techniques que vous allez apprendre pour devenir un hacker éthique et un testeur d'intrusion de haut niveau !

    À qui ce cours s'adresse-t-il ?
    • Toute personne intéressée par l'apprentissage de Python et du piratage éthique.
    • Toute personne souhaitant aller au-delà d'un tutoriel normal pour "débutants" qui ne vous donne pas l'occasion de pratiquer.
    • Toute personne souhaitant apprendre comment les hackers piratent les systèmes informatiques
    • Tout développeur souhaitant sécuriser ses systèmes informatiques contre les pirates.


  • [<b>Contenu masqué</b>]

Fichiers compressés: winrar
taille: 2Go

Bon cours à tous
Merci mec !!
 

zekyorn

l'Actif 🥉
Level 1

Torrents Stats

Messages
10
J'aime
2
Trophées
61
Inscrit
9 Mai 2022
Dans 1 premier temps je tien à dire que j'ai vue ce tuto sur un autre forum il ne vien donc pas de moi mais il est très complet


Apprenez le piratage éthique et les tests de pénétration ! Et apprenez à vous défendre contre elles !

Prérequis

  • Aucune connaissance en programmation ou en piratage n'est requise. Nous vous enseignons à partir de zéro !
  • Mac / Windows / Linux - tous les systèmes d'exploitation fonctionnent avec ce cours !
  • Description

    Que vous soyez un débutant complet cherchant à devenir un hacker éthique, ou que vous soyez un étudiant cherchant à en savoir plus sur la sécurisation des systèmes informatiques, ou que vous soyez un programmeur cherchant à améliorer sa sécurité en ligne et à prévenir les attaques de pirates sur votre site Web, ce cours vous plongera dans le monde du hacking et des tests de pénétration.

    Ce cours est axé sur l'apprentissage par la pratique. Nous allons vous apprendre comment le piratage fonctionne en mettant en pratique les techniques et les méthodes utilisées par les pirates d'aujourd'hui. Nous allons commencer par créer notre laboratoire de piratage pour nous assurer que nous gardons vos ordinateurs en sécurité tout au long du cours, ainsi que de faire les choses légalement, et une fois que nous avons nos ordinateurs mis en place pour le piratage éthique, puis nous plongeons dans des sujets comme :



    1. LABORATOIRE DE HACK - Dans cette section, nous construisons notre propre laboratoire où nous pouvons effectuer nos attaques (Vous serez en mesure d'utiliser votre Mac, Windows, Linux systèmes d'exploitation ne vous inquiétez pas !) Ce laboratoire est essentiellement une machine virtuelle que nous utiliserons pour le piratage (Kali Linux) et tout au long du cours, nous créons également des machines virtuelles vulnérables supplémentaires sur lesquelles nous pouvons pratiquer nos attaques. La raison pour laquelle nous utilisons des machines virtuelles est que nous ne sommes pas autorisés à tester nos attaques sur des sites Web et des réseaux réels, nous créons donc notre propre environnement pour le faire.
    • Télécharger Virtual Box et Kali Linux
    • Créer notre première machine virtuelle
    • Installation du système d'exploitation Kali Linux
    • Les 5 étapes d'un test de pénétration
    • Naviguer dans le système Kali Linux
    • Créer des fichiers et gérer des répertoires
    • Commandes réseau et privilèges Sudo dans Kali
  • 2. OPTIONNEL : PYTHON 101 - Apprendre la programmation en python 3 à partir de zéro. Cette section n'est pas obligatoire et est facultative pour ceux qui veulent apprendre à programmer afin d'être en mesure de construire vos propres outils de piratage éthique !
    • Apprendre Python de base
    • Apprendre Python intermédiaire
    • Apprendre Python : Gestion des erreurs
    • Apprendre Python : E/S de fichiers


  • 3. RECONNAISSANCE - Nous apprenons ici ce que nous appelons le Footprinting, ou en d'autres termes, la collecte d'informations. Une fois que nous avons choisi notre cible, notre première tâche est d'obtenir autant d'informations que possible sur la cible.
    • Qu'est-ce que la collecte d'informations ?
    • Obtenir l'adresse IP, l'adresse physique en utilisant l'outil Whois
    • Scan furtif de Whatweb
    • Technologie agressive de découverte de sites Web sur une plage d'adresses IP
    • Collecte d'e-mails à l'aide de theHarvester
    • Comment télécharger des outils en ligne
    • Trouver des noms d'utilisateur avec Sherlock
    • Bonus - Outil de récupération d'emails en Python 3
    • En savoir plus sur la collecte d'informations


  • 4. SCANNING - C'est ici que les choses deviennent réelles. Dans cette section, nous recueillons également des informations, mais nous essayons de ne recueillir que des informations techniques (par exemple, s'ils ont des ports ouverts, s'ils ont un pare-feu, quels logiciels ils exécutent sur ces ports ouverts, quel système d'exploitation ils ont, s'il s'agit d'un système d'exploitation obsolète, etc.)
    • Théorie de l'analyse
    • TCP ET UDP
    • Installation d'une machine virtuelle vulnérable
    • Netdiscover
    • Effectuer le premier scan Nmap
    • Les différents types de scans Nmap
    • Découvrir le système d'exploitation cible
    • Détecter la version du service fonctionnant sur un port ouvert
    • Filtrer la gamme de ports et la sortie des résultats du scan
    • Qu'est-ce qu'un Firewall/IDS ?
    • Utiliser les leurres et la fragmentation des paquets
    • Options du Nmap pour l'évasion de sécurité
    • Note : Il est temps de changer les choses !
    • Projet de codage Python - Scanner de port


  • 5. ANALYSE DES VULNÉRABILITÉS - Dans cette section, nous utilisons les informations que nous avons recueillies lors du balayage (comme les logiciels que la cible fait tourner sur des ports ouverts) et avec ces informations, nous essayons de déterminer s'il y a des vulnérabilités connues.
    • Trouver la première vulnérabilité avec les scripts Nmap
    • Analyse manuelle des vulnérabilités et Searchsploit
    • Installation de Nessus
    • Découvrir les vulnérabilités avec Nessus
    • Scanner une machine Windows 7 avec Nessus


  • 6. EXPLOITATION ET ACCÈS - C'est la partie la plus intéressante du cours. C'est ici que nous attaquons et obtenons l'accès aux machines cibles. Tout au long de cette section, nous allons couvrir de nombreuses vulnérabilités et cibles différentes. Nous effectuons ces attaques sur nos machines virtuelles et couvrons un autre outil vraiment important pour un hacker éthique : Metasploit Framework. L'objectif de l'exploitation est d'entrer sur la machine cible. Cela signifie que nous devons déposer une charge utile sur cette machine cible afin de pouvoir l'utiliser pour naviguer dans ses systèmes, consulter ses fichiers, exécuter ce que nous voulons et supprimer ce que nous voulons sans que la cible n'en sache rien. Nous apprendrons également à créer nos propres virus et chevaux de Troie que nous pourrons livrer à la cible par le biais d'un e-mail ou d'une clé USB.
    • Qu'est-ce que l'exploitation ?
    • Qu'est-ce qu'une vulnérabilité ?
    • Reverse Shells, Bind Shells ...
    • Structure du cadre Metasploit
    • Commandes de base de Msfconsole
    • Notre première exploitation - Exploitation de vsftp 2.3.4
    • Les erreurs de configuration sont fréquentes - Exploitation du Bindshell
    • Divulgation d'informations - Exploitation de Telnet
    • Vulnérabilité logicielle - Exploitation de Samba
    • Attaque de SSH - Attaque Bruteforce
    • Défi de l'exploitation - 5 exploitations différentes
    • Explication de la configuration de Windows 7
    • Attaque Eternal Blue - Exploitation de Windows 7
    • Attaque DoublePulsar - Exploit Windows
    • Vulnérabilité BlueKeep - Exploit Windows
    • Routersploit
    • Informations d'identification par défaut du routeur
    • Configuration d'un Windows 10 vulnérable
    • Planter une machine Windows 10 à distance
    • Exploiter une machine Windows 10 à distance
    • Générer une charge utile de base avec Msfvenom
    • Utilisation avancée de Msfvenom
    • Générer une charge utile Powershell à l'aide de Veil
    • Création d'une charge utile TheFatRat
    • Hexeditor et les antivirus
    • Faire en sorte que notre charge utile ouvre une image
  • 7. POST EXPLOITATION - C'est ce qui vient après l'exploitation. La post-exploitation est ce que nous faisons sur la machine cible après l'avoir exploitée. Puisque nous sommes sur cette machine, nous pouvons faire beaucoup de choses en fonction de ce que nous voulons en retirer. À la fin, après avoir fait tout ce que nous voulions, nous voulons nous assurer que nous couvrons nos traces en supprimant tous les journaux d'événements ou en supprimant toute preuve que nous étions sur cette machine.
    • Théorie de la post-exploitation
    • Commandes de base de Meterpreter
    • Augmentation des privilèges avec différents modules
    • Création de la persistance sur le système cible
    • Modules de post-exploitation
    • Projet de codage Python - Backdoor


  • 8. TEST DE PÉNÉTRATION DE SITE WEB - C'est un autre sujet important pour un hacker éthique. Dans cette section, nous ciblons principalement les sites Web et leurs bogues/vulnérabilités. Ces vulnérabilités peuvent être des erreurs de configuration, des injections SQL (nous interagissons avec la base de données), des divulgations d'informations (nous avons accès par erreur à des informations qui ne devraient pas exister), des injections de commandes (nous interagissons directement avec le système par le biais de la page Web), XSS (Cross Site Scripting Attack et injection de code Javascript sur la page).
    • Théorie du test de pénétration de site Web
    • Demande et réponse HTTP
    • Collecte d'informations et outil Dirb
    • Configuration de Burpsuite
    • Exploitation de ShellShock
    • Exploitation de l'injection de commandes
    • Obtention du shell Meterpreter avec exécution de commandes
    • XSS réfléchi et vol de cookies
    • XSS stocké
    • Injection HTML
    • Injection SQL
    • Vulnérabilité CSRF
    • Attaque par Bruteforce Hydra
    • Intrusion de Burpsuite
    • Projet de codage Python - Login Brute-force + Découverte de répertoire


  • 9. MAN IN THE MIDDLE - Il s'agit d'une attaque qui est utilisée à l'intérieur d'un réseau. Elle nous permet de renifler n'importe quelle donnée non chiffrée et de la voir en texte clair. Il peut également s'agir de voir les mots de passe en clair sur certains sites Web. Il existe de nombreux outils qui peuvent réaliser cette attaque pour nous et nous couvrons quelques-uns des principaux outils dans cette section.
    • Théorie - Attaque de l'homme du milieu
    • Bettercap ARP Spoofing
    • Reniflage du mot de passe d'Ettercap
    • Empoisonnement manuel du cache ARP d'une cible avec Scapy


  • 10. WIFI CRACKING - C'est la section où nous voulons accéder à un réseau en craquant son mot de passe sans fil.



    Théorie du piratage sans fil

    Mettre la carte sans fil en mode surveillance

    Désauthentification des appareils et saisie du mot de passe

    Craquage du mot de passe Aircrack

    Craquage du mot de passe Hashcat



    11. INGÉNIERIE SOCIALE - C'est un sujet que nous abordons dans presque toutes les sections. L'ingénierie sociale est une attaque sur les humains puisque, comme nous le savons, les gens sont toujours la sécurité la plus faible !



    + beaucoup beaucoup plus !






    Nous vous garantissons qu'il s'agit du cours en ligne le plus complet sur les compétences en matière de piratage et de sécurité ! Regardez la vidéo de présentation du cours pour voir tous les sujets que nous allons couvrir, tous les projets que nous allons construire, et toutes les techniques que vous allez apprendre pour devenir un hacker éthique et un testeur d'intrusion de haut niveau !

    À qui ce cours s'adresse-t-il ?
    • Toute personne intéressée par l'apprentissage de Python et du piratage éthique.
    • Toute personne souhaitant aller au-delà d'un tutoriel normal pour "débutants" qui ne vous donne pas l'occasion de pratiquer.
    • Toute personne souhaitant apprendre comment les hackers piratent les systèmes informatiques
    • Tout développeur souhaitant sécuriser ses systèmes informatiques contre les pirates.


  • [<b>Contenu masqué</b>]

Fichiers compressés: winrar
taille: 2Go

Bon cours à tous
cimer
 

Leo Kunnai

l'Accru 🥇
Level 1

Torrents Stats

Messages
353
J'aime
21
Trophées
138
Inscrit
15 Février 2021
Dans 1 premier temps je tien à dire que j'ai vue ce tuto sur un autre forum il ne vien donc pas de moi mais il est très complet


Apprenez le piratage éthique et les tests de pénétration ! Et apprenez à vous défendre contre elles !

Prérequis

  • Aucune connaissance en programmation ou en piratage n'est requise. Nous vous enseignons à partir de zéro !
  • Mac / Windows / Linux - tous les systèmes d'exploitation fonctionnent avec ce cours !
  • Description

    Que vous soyez un débutant complet cherchant à devenir un hacker éthique, ou que vous soyez un étudiant cherchant à en savoir plus sur la sécurisation des systèmes informatiques, ou que vous soyez un programmeur cherchant à améliorer sa sécurité en ligne et à prévenir les attaques de pirates sur votre site Web, ce cours vous plongera dans le monde du hacking et des tests de pénétration.

    Ce cours est axé sur l'apprentissage par la pratique. Nous allons vous apprendre comment le piratage fonctionne en mettant en pratique les techniques et les méthodes utilisées par les pirates d'aujourd'hui. Nous allons commencer par créer notre laboratoire de piratage pour nous assurer que nous gardons vos ordinateurs en sécurité tout au long du cours, ainsi que de faire les choses légalement, et une fois que nous avons nos ordinateurs mis en place pour le piratage éthique, puis nous plongeons dans des sujets comme :



    1. LABORATOIRE DE HACK - Dans cette section, nous construisons notre propre laboratoire où nous pouvons effectuer nos attaques (Vous serez en mesure d'utiliser votre Mac, Windows, Linux systèmes d'exploitation ne vous inquiétez pas !) Ce laboratoire est essentiellement une machine virtuelle que nous utiliserons pour le piratage (Kali Linux) et tout au long du cours, nous créons également des machines virtuelles vulnérables supplémentaires sur lesquelles nous pouvons pratiquer nos attaques. La raison pour laquelle nous utilisons des machines virtuelles est que nous ne sommes pas autorisés à tester nos attaques sur des sites Web et des réseaux réels, nous créons donc notre propre environnement pour le faire.
    • Télécharger Virtual Box et Kali Linux
    • Créer notre première machine virtuelle
    • Installation du système d'exploitation Kali Linux
    • Les 5 étapes d'un test de pénétration
    • Naviguer dans le système Kali Linux
    • Créer des fichiers et gérer des répertoires
    • Commandes réseau et privilèges Sudo dans Kali
  • 2. OPTIONNEL : PYTHON 101 - Apprendre la programmation en python 3 à partir de zéro. Cette section n'est pas obligatoire et est facultative pour ceux qui veulent apprendre à programmer afin d'être en mesure de construire vos propres outils de piratage éthique !
    • Apprendre Python de base
    • Apprendre Python intermédiaire
    • Apprendre Python : Gestion des erreurs
    • Apprendre Python : E/S de fichiers


  • 3. RECONNAISSANCE - Nous apprenons ici ce que nous appelons le Footprinting, ou en d'autres termes, la collecte d'informations. Une fois que nous avons choisi notre cible, notre première tâche est d'obtenir autant d'informations que possible sur la cible.
    • Qu'est-ce que la collecte d'informations ?
    • Obtenir l'adresse IP, l'adresse physique en utilisant l'outil Whois
    • Scan furtif de Whatweb
    • Technologie agressive de découverte de sites Web sur une plage d'adresses IP
    • Collecte d'e-mails à l'aide de theHarvester
    • Comment télécharger des outils en ligne
    • Trouver des noms d'utilisateur avec Sherlock
    • Bonus - Outil de récupération d'emails en Python 3
    • En savoir plus sur la collecte d'informations


  • 4. SCANNING - C'est ici que les choses deviennent réelles. Dans cette section, nous recueillons également des informations, mais nous essayons de ne recueillir que des informations techniques (par exemple, s'ils ont des ports ouverts, s'ils ont un pare-feu, quels logiciels ils exécutent sur ces ports ouverts, quel système d'exploitation ils ont, s'il s'agit d'un système d'exploitation obsolète, etc.)
    • Théorie de l'analyse
    • TCP ET UDP
    • Installation d'une machine virtuelle vulnérable
    • Netdiscover
    • Effectuer le premier scan Nmap
    • Les différents types de scans Nmap
    • Découvrir le système d'exploitation cible
    • Détecter la version du service fonctionnant sur un port ouvert
    • Filtrer la gamme de ports et la sortie des résultats du scan
    • Qu'est-ce qu'un Firewall/IDS ?
    • Utiliser les leurres et la fragmentation des paquets
    • Options du Nmap pour l'évasion de sécurité
    • Note : Il est temps de changer les choses !
    • Projet de codage Python - Scanner de port


  • 5. ANALYSE DES VULNÉRABILITÉS - Dans cette section, nous utilisons les informations que nous avons recueillies lors du balayage (comme les logiciels que la cible fait tourner sur des ports ouverts) et avec ces informations, nous essayons de déterminer s'il y a des vulnérabilités connues.
    • Trouver la première vulnérabilité avec les scripts Nmap
    • Analyse manuelle des vulnérabilités et Searchsploit
    • Installation de Nessus
    • Découvrir les vulnérabilités avec Nessus
    • Scanner une machine Windows 7 avec Nessus


  • 6. EXPLOITATION ET ACCÈS - C'est la partie la plus intéressante du cours. C'est ici que nous attaquons et obtenons l'accès aux machines cibles. Tout au long de cette section, nous allons couvrir de nombreuses vulnérabilités et cibles différentes. Nous effectuons ces attaques sur nos machines virtuelles et couvrons un autre outil vraiment important pour un hacker éthique : Metasploit Framework. L'objectif de l'exploitation est d'entrer sur la machine cible. Cela signifie que nous devons déposer une charge utile sur cette machine cible afin de pouvoir l'utiliser pour naviguer dans ses systèmes, consulter ses fichiers, exécuter ce que nous voulons et supprimer ce que nous voulons sans que la cible n'en sache rien. Nous apprendrons également à créer nos propres virus et chevaux de Troie que nous pourrons livrer à la cible par le biais d'un e-mail ou d'une clé USB.
    • Qu'est-ce que l'exploitation ?
    • Qu'est-ce qu'une vulnérabilité ?
    • Reverse Shells, Bind Shells ...
    • Structure du cadre Metasploit
    • Commandes de base de Msfconsole
    • Notre première exploitation - Exploitation de vsftp 2.3.4
    • Les erreurs de configuration sont fréquentes - Exploitation du Bindshell
    • Divulgation d'informations - Exploitation de Telnet
    • Vulnérabilité logicielle - Exploitation de Samba
    • Attaque de SSH - Attaque Bruteforce
    • Défi de l'exploitation - 5 exploitations différentes
    • Explication de la configuration de Windows 7
    • Attaque Eternal Blue - Exploitation de Windows 7
    • Attaque DoublePulsar - Exploit Windows
    • Vulnérabilité BlueKeep - Exploit Windows
    • Routersploit
    • Informations d'identification par défaut du routeur
    • Configuration d'un Windows 10 vulnérable
    • Planter une machine Windows 10 à distance
    • Exploiter une machine Windows 10 à distance
    • Générer une charge utile de base avec Msfvenom
    • Utilisation avancée de Msfvenom
    • Générer une charge utile Powershell à l'aide de Veil
    • Création d'une charge utile TheFatRat
    • Hexeditor et les antivirus
    • Faire en sorte que notre charge utile ouvre une image
  • 7. POST EXPLOITATION - C'est ce qui vient après l'exploitation. La post-exploitation est ce que nous faisons sur la machine cible après l'avoir exploitée. Puisque nous sommes sur cette machine, nous pouvons faire beaucoup de choses en fonction de ce que nous voulons en retirer. À la fin, après avoir fait tout ce que nous voulions, nous voulons nous assurer que nous couvrons nos traces en supprimant tous les journaux d'événements ou en supprimant toute preuve que nous étions sur cette machine.
    • Théorie de la post-exploitation
    • Commandes de base de Meterpreter
    • Augmentation des privilèges avec différents modules
    • Création de la persistance sur le système cible
    • Modules de post-exploitation
    • Projet de codage Python - Backdoor


  • 8. TEST DE PÉNÉTRATION DE SITE WEB - C'est un autre sujet important pour un hacker éthique. Dans cette section, nous ciblons principalement les sites Web et leurs bogues/vulnérabilités. Ces vulnérabilités peuvent être des erreurs de configuration, des injections SQL (nous interagissons avec la base de données), des divulgations d'informations (nous avons accès par erreur à des informations qui ne devraient pas exister), des injections de commandes (nous interagissons directement avec le système par le biais de la page Web), XSS (Cross Site Scripting Attack et injection de code Javascript sur la page).
    • Théorie du test de pénétration de site Web
    • Demande et réponse HTTP
    • Collecte d'informations et outil Dirb
    • Configuration de Burpsuite
    • Exploitation de ShellShock
    • Exploitation de l'injection de commandes
    • Obtention du shell Meterpreter avec exécution de commandes
    • XSS réfléchi et vol de cookies
    • XSS stocké
    • Injection HTML
    • Injection SQL
    • Vulnérabilité CSRF
    • Attaque par Bruteforce Hydra
    • Intrusion de Burpsuite
    • Projet de codage Python - Login Brute-force + Découverte de répertoire


  • 9. MAN IN THE MIDDLE - Il s'agit d'une attaque qui est utilisée à l'intérieur d'un réseau. Elle nous permet de renifler n'importe quelle donnée non chiffrée et de la voir en texte clair. Il peut également s'agir de voir les mots de passe en clair sur certains sites Web. Il existe de nombreux outils qui peuvent réaliser cette attaque pour nous et nous couvrons quelques-uns des principaux outils dans cette section.
    • Théorie - Attaque de l'homme du milieu
    • Bettercap ARP Spoofing
    • Reniflage du mot de passe d'Ettercap
    • Empoisonnement manuel du cache ARP d'une cible avec Scapy


  • 10. WIFI CRACKING - C'est la section où nous voulons accéder à un réseau en craquant son mot de passe sans fil.



    Théorie du piratage sans fil

    Mettre la carte sans fil en mode surveillance

    Désauthentification des appareils et saisie du mot de passe

    Craquage du mot de passe Aircrack

    Craquage du mot de passe Hashcat



    11. INGÉNIERIE SOCIALE - C'est un sujet que nous abordons dans presque toutes les sections. L'ingénierie sociale est une attaque sur les humains puisque, comme nous le savons, les gens sont toujours la sécurité la plus faible !



    + beaucoup beaucoup plus !






    Nous vous garantissons qu'il s'agit du cours en ligne le plus complet sur les compétences en matière de piratage et de sécurité ! Regardez la vidéo de présentation du cours pour voir tous les sujets que nous allons couvrir, tous les projets que nous allons construire, et toutes les techniques que vous allez apprendre pour devenir un hacker éthique et un testeur d'intrusion de haut niveau !

    À qui ce cours s'adresse-t-il ?
    • Toute personne intéressée par l'apprentissage de Python et du piratage éthique.
    • Toute personne souhaitant aller au-delà d'un tutoriel normal pour "débutants" qui ne vous donne pas l'occasion de pratiquer.
    • Toute personne souhaitant apprendre comment les hackers piratent les systèmes informatiques
    • Tout développeur souhaitant sécuriser ses systèmes informatiques contre les pirates.


  • [<b>Contenu masqué</b>]

Fichiers compressés: winrar
taille: 2Go

Bon cours à tous
 

ccflwr152

l'Affirmé 🥈
Level 1

Torrents Stats

Messages
48
J'aime
4
Trophées
91
Inscrit
20 Novembre 2020
Dans 1 premier temps je tien à dire que j'ai vue ce tuto sur un autre forum il ne vien donc pas de moi mais il est très complet


Apprenez le piratage éthique et les tests de pénétration ! Et apprenez à vous défendre contre elles !

Prérequis

  • Aucune connaissance en programmation ou en piratage n'est requise. Nous vous enseignons à partir de zéro !
  • Mac / Windows / Linux - tous les systèmes d'exploitation fonctionnent avec ce cours !
  • Description

    Que vous soyez un débutant complet cherchant à devenir un hacker éthique, ou que vous soyez un étudiant cherchant à en savoir plus sur la sécurisation des systèmes informatiques, ou que vous soyez un programmeur cherchant à améliorer sa sécurité en ligne et à prévenir les attaques de pirates sur votre site Web, ce cours vous plongera dans le monde du hacking et des tests de pénétration.

    Ce cours est axé sur l'apprentissage par la pratique. Nous allons vous apprendre comment le piratage fonctionne en mettant en pratique les techniques et les méthodes utilisées par les pirates d'aujourd'hui. Nous allons commencer par créer notre laboratoire de piratage pour nous assurer que nous gardons vos ordinateurs en sécurité tout au long du cours, ainsi que de faire les choses légalement, et une fois que nous avons nos ordinateurs mis en place pour le piratage éthique, puis nous plongeons dans des sujets comme :



    1. LABORATOIRE DE HACK - Dans cette section, nous construisons notre propre laboratoire où nous pouvons effectuer nos attaques (Vous serez en mesure d'utiliser votre Mac, Windows, Linux systèmes d'exploitation ne vous inquiétez pas !) Ce laboratoire est essentiellement une machine virtuelle que nous utiliserons pour le piratage (Kali Linux) et tout au long du cours, nous créons également des machines virtuelles vulnérables supplémentaires sur lesquelles nous pouvons pratiquer nos attaques. La raison pour laquelle nous utilisons des machines virtuelles est que nous ne sommes pas autorisés à tester nos attaques sur des sites Web et des réseaux réels, nous créons donc notre propre environnement pour le faire.
    • Télécharger Virtual Box et Kali Linux
    • Créer notre première machine virtuelle
    • Installation du système d'exploitation Kali Linux
    • Les 5 étapes d'un test de pénétration
    • Naviguer dans le système Kali Linux
    • Créer des fichiers et gérer des répertoires
    • Commandes réseau et privilèges Sudo dans Kali
  • 2. OPTIONNEL : PYTHON 101 - Apprendre la programmation en python 3 à partir de zéro. Cette section n'est pas obligatoire et est facultative pour ceux qui veulent apprendre à programmer afin d'être en mesure de construire vos propres outils de piratage éthique !
    • Apprendre Python de base
    • Apprendre Python intermédiaire
    • Apprendre Python : Gestion des erreurs
    • Apprendre Python : E/S de fichiers


  • 3. RECONNAISSANCE - Nous apprenons ici ce que nous appelons le Footprinting, ou en d'autres termes, la collecte d'informations. Une fois que nous avons choisi notre cible, notre première tâche est d'obtenir autant d'informations que possible sur la cible.
    • Qu'est-ce que la collecte d'informations ?
    • Obtenir l'adresse IP, l'adresse physique en utilisant l'outil Whois
    • Scan furtif de Whatweb
    • Technologie agressive de découverte de sites Web sur une plage d'adresses IP
    • Collecte d'e-mails à l'aide de theHarvester
    • Comment télécharger des outils en ligne
    • Trouver des noms d'utilisateur avec Sherlock
    • Bonus - Outil de récupération d'emails en Python 3
    • En savoir plus sur la collecte d'informations


  • 4. SCANNING - C'est ici que les choses deviennent réelles. Dans cette section, nous recueillons également des informations, mais nous essayons de ne recueillir que des informations techniques (par exemple, s'ils ont des ports ouverts, s'ils ont un pare-feu, quels logiciels ils exécutent sur ces ports ouverts, quel système d'exploitation ils ont, s'il s'agit d'un système d'exploitation obsolète, etc.)
    • Théorie de l'analyse
    • TCP ET UDP
    • Installation d'une machine virtuelle vulnérable
    • Netdiscover
    • Effectuer le premier scan Nmap
    • Les différents types de scans Nmap
    • Découvrir le système d'exploitation cible
    • Détecter la version du service fonctionnant sur un port ouvert
    • Filtrer la gamme de ports et la sortie des résultats du scan
    • Qu'est-ce qu'un Firewall/IDS ?
    • Utiliser les leurres et la fragmentation des paquets
    • Options du Nmap pour l'évasion de sécurité
    • Note : Il est temps de changer les choses !
    • Projet de codage Python - Scanner de port


  • 5. ANALYSE DES VULNÉRABILITÉS - Dans cette section, nous utilisons les informations que nous avons recueillies lors du balayage (comme les logiciels que la cible fait tourner sur des ports ouverts) et avec ces informations, nous essayons de déterminer s'il y a des vulnérabilités connues.
    • Trouver la première vulnérabilité avec les scripts Nmap
    • Analyse manuelle des vulnérabilités et Searchsploit
    • Installation de Nessus
    • Découvrir les vulnérabilités avec Nessus
    • Scanner une machine Windows 7 avec Nessus


  • 6. EXPLOITATION ET ACCÈS - C'est la partie la plus intéressante du cours. C'est ici que nous attaquons et obtenons l'accès aux machines cibles. Tout au long de cette section, nous allons couvrir de nombreuses vulnérabilités et cibles différentes. Nous effectuons ces attaques sur nos machines virtuelles et couvrons un autre outil vraiment important pour un hacker éthique : Metasploit Framework. L'objectif de l'exploitation est d'entrer sur la machine cible. Cela signifie que nous devons déposer une charge utile sur cette machine cible afin de pouvoir l'utiliser pour naviguer dans ses systèmes, consulter ses fichiers, exécuter ce que nous voulons et supprimer ce que nous voulons sans que la cible n'en sache rien. Nous apprendrons également à créer nos propres virus et chevaux de Troie que nous pourrons livrer à la cible par le biais d'un e-mail ou d'une clé USB.
    • Qu'est-ce que l'exploitation ?
    • Qu'est-ce qu'une vulnérabilité ?
    • Reverse Shells, Bind Shells ...
    • Structure du cadre Metasploit
    • Commandes de base de Msfconsole
    • Notre première exploitation - Exploitation de vsftp 2.3.4
    • Les erreurs de configuration sont fréquentes - Exploitation du Bindshell
    • Divulgation d'informations - Exploitation de Telnet
    • Vulnérabilité logicielle - Exploitation de Samba
    • Attaque de SSH - Attaque Bruteforce
    • Défi de l'exploitation - 5 exploitations différentes
    • Explication de la configuration de Windows 7
    • Attaque Eternal Blue - Exploitation de Windows 7
    • Attaque DoublePulsar - Exploit Windows
    • Vulnérabilité BlueKeep - Exploit Windows
    • Routersploit
    • Informations d'identification par défaut du routeur
    • Configuration d'un Windows 10 vulnérable
    • Planter une machine Windows 10 à distance
    • Exploiter une machine Windows 10 à distance
    • Générer une charge utile de base avec Msfvenom
    • Utilisation avancée de Msfvenom
    • Générer une charge utile Powershell à l'aide de Veil
    • Création d'une charge utile TheFatRat
    • Hexeditor et les antivirus
    • Faire en sorte que notre charge utile ouvre une image
  • 7. POST EXPLOITATION - C'est ce qui vient après l'exploitation. La post-exploitation est ce que nous faisons sur la machine cible après l'avoir exploitée. Puisque nous sommes sur cette machine, nous pouvons faire beaucoup de choses en fonction de ce que nous voulons en retirer. À la fin, après avoir fait tout ce que nous voulions, nous voulons nous assurer que nous couvrons nos traces en supprimant tous les journaux d'événements ou en supprimant toute preuve que nous étions sur cette machine.
    • Théorie de la post-exploitation
    • Commandes de base de Meterpreter
    • Augmentation des privilèges avec différents modules
    • Création de la persistance sur le système cible
    • Modules de post-exploitation
    • Projet de codage Python - Backdoor


  • 8. TEST DE PÉNÉTRATION DE SITE WEB - C'est un autre sujet important pour un hacker éthique. Dans cette section, nous ciblons principalement les sites Web et leurs bogues/vulnérabilités. Ces vulnérabilités peuvent être des erreurs de configuration, des injections SQL (nous interagissons avec la base de données), des divulgations d'informations (nous avons accès par erreur à des informations qui ne devraient pas exister), des injections de commandes (nous interagissons directement avec le système par le biais de la page Web), XSS (Cross Site Scripting Attack et injection de code Javascript sur la page).
    • Théorie du test de pénétration de site Web
    • Demande et réponse HTTP
    • Collecte d'informations et outil Dirb
    • Configuration de Burpsuite
    • Exploitation de ShellShock
    • Exploitation de l'injection de commandes
    • Obtention du shell Meterpreter avec exécution de commandes
    • XSS réfléchi et vol de cookies
    • XSS stocké
    • Injection HTML
    • Injection SQL
    • Vulnérabilité CSRF
    • Attaque par Bruteforce Hydra
    • Intrusion de Burpsuite
    • Projet de codage Python - Login Brute-force + Découverte de répertoire


  • 9. MAN IN THE MIDDLE - Il s'agit d'une attaque qui est utilisée à l'intérieur d'un réseau. Elle nous permet de renifler n'importe quelle donnée non chiffrée et de la voir en texte clair. Il peut également s'agir de voir les mots de passe en clair sur certains sites Web. Il existe de nombreux outils qui peuvent réaliser cette attaque pour nous et nous couvrons quelques-uns des principaux outils dans cette section.
    • Théorie - Attaque de l'homme du milieu
    • Bettercap ARP Spoofing
    • Reniflage du mot de passe d'Ettercap
    • Empoisonnement manuel du cache ARP d'une cible avec Scapy


  • 10. WIFI CRACKING - C'est la section où nous voulons accéder à un réseau en craquant son mot de passe sans fil.



    Théorie du piratage sans fil

    Mettre la carte sans fil en mode surveillance

    Désauthentification des appareils et saisie du mot de passe

    Craquage du mot de passe Aircrack

    Craquage du mot de passe Hashcat



    11. INGÉNIERIE SOCIALE - C'est un sujet que nous abordons dans presque toutes les sections. L'ingénierie sociale est une attaque sur les humains puisque, comme nous le savons, les gens sont toujours la sécurité la plus faible !



    + beaucoup beaucoup plus !






    Nous vous garantissons qu'il s'agit du cours en ligne le plus complet sur les compétences en matière de piratage et de sécurité ! Regardez la vidéo de présentation du cours pour voir tous les sujets que nous allons couvrir, tous les projets que nous allons construire, et toutes les techniques que vous allez apprendre pour devenir un hacker éthique et un testeur d'intrusion de haut niveau !

    À qui ce cours s'adresse-t-il ?
    • Toute personne intéressée par l'apprentissage de Python et du piratage éthique.
    • Toute personne souhaitant aller au-delà d'un tutoriel normal pour "débutants" qui ne vous donne pas l'occasion de pratiquer.
    • Toute personne souhaitant apprendre comment les hackers piratent les systèmes informatiques
    • Tout développeur souhaitant sécuriser ses systèmes informatiques contre les pirates.


  • [<b>Contenu masqué</b>]

Fichiers compressés: winrar
taille: 2Go

Bon cours à tous
Merci ! très complet
 

SeikoO

l'Actif 🥉
Level 2

Torrents Stats

Messages
216
J'aime
10
Trophées
71
Inscrit
12 Mars 2023
Dans 1 premier temps je tien à dire que j'ai vue ce tuto sur un autre forum il ne vien donc pas de moi mais il est très complet


Apprenez le piratage éthique et les tests de pénétration ! Et apprenez à vous défendre contre elles !

Prérequis

  • Aucune connaissance en programmation ou en piratage n'est requise. Nous vous enseignons à partir de zéro !
  • Mac / Windows / Linux - tous les systèmes d'exploitation fonctionnent avec ce cours !
  • Description

    Que vous soyez un débutant complet cherchant à devenir un hacker éthique, ou que vous soyez un étudiant cherchant à en savoir plus sur la sécurisation des systèmes informatiques, ou que vous soyez un programmeur cherchant à améliorer sa sécurité en ligne et à prévenir les attaques de pirates sur votre site Web, ce cours vous plongera dans le monde du hacking et des tests de pénétration.

    Ce cours est axé sur l'apprentissage par la pratique. Nous allons vous apprendre comment le piratage fonctionne en mettant en pratique les techniques et les méthodes utilisées par les pirates d'aujourd'hui. Nous allons commencer par créer notre laboratoire de piratage pour nous assurer que nous gardons vos ordinateurs en sécurité tout au long du cours, ainsi que de faire les choses légalement, et une fois que nous avons nos ordinateurs mis en place pour le piratage éthique, puis nous plongeons dans des sujets comme :



    1. LABORATOIRE DE HACK - Dans cette section, nous construisons notre propre laboratoire où nous pouvons effectuer nos attaques (Vous serez en mesure d'utiliser votre Mac, Windows, Linux systèmes d'exploitation ne vous inquiétez pas !) Ce laboratoire est essentiellement une machine virtuelle que nous utiliserons pour le piratage (Kali Linux) et tout au long du cours, nous créons également des machines virtuelles vulnérables supplémentaires sur lesquelles nous pouvons pratiquer nos attaques. La raison pour laquelle nous utilisons des machines virtuelles est que nous ne sommes pas autorisés à tester nos attaques sur des sites Web et des réseaux réels, nous créons donc notre propre environnement pour le faire.
    • Télécharger Virtual Box et Kali Linux
    • Créer notre première machine virtuelle
    • Installation du système d'exploitation Kali Linux
    • Les 5 étapes d'un test de pénétration
    • Naviguer dans le système Kali Linux
    • Créer des fichiers et gérer des répertoires
    • Commandes réseau et privilèges Sudo dans Kali
  • 2. OPTIONNEL : PYTHON 101 - Apprendre la programmation en python 3 à partir de zéro. Cette section n'est pas obligatoire et est facultative pour ceux qui veulent apprendre à programmer afin d'être en mesure de construire vos propres outils de piratage éthique !
    • Apprendre Python de base
    • Apprendre Python intermédiaire
    • Apprendre Python : Gestion des erreurs
    • Apprendre Python : E/S de fichiers


  • 3. RECONNAISSANCE - Nous apprenons ici ce que nous appelons le Footprinting, ou en d'autres termes, la collecte d'informations. Une fois que nous avons choisi notre cible, notre première tâche est d'obtenir autant d'informations que possible sur la cible.
    • Qu'est-ce que la collecte d'informations ?
    • Obtenir l'adresse IP, l'adresse physique en utilisant l'outil Whois
    • Scan furtif de Whatweb
    • Technologie agressive de découverte de sites Web sur une plage d'adresses IP
    • Collecte d'e-mails à l'aide de theHarvester
    • Comment télécharger des outils en ligne
    • Trouver des noms d'utilisateur avec Sherlock
    • Bonus - Outil de récupération d'emails en Python 3
    • En savoir plus sur la collecte d'informations


  • 4. SCANNING - C'est ici que les choses deviennent réelles. Dans cette section, nous recueillons également des informations, mais nous essayons de ne recueillir que des informations techniques (par exemple, s'ils ont des ports ouverts, s'ils ont un pare-feu, quels logiciels ils exécutent sur ces ports ouverts, quel système d'exploitation ils ont, s'il s'agit d'un système d'exploitation obsolète, etc.)
    • Théorie de l'analyse
    • TCP ET UDP
    • Installation d'une machine virtuelle vulnérable
    • Netdiscover
    • Effectuer le premier scan Nmap
    • Les différents types de scans Nmap
    • Découvrir le système d'exploitation cible
    • Détecter la version du service fonctionnant sur un port ouvert
    • Filtrer la gamme de ports et la sortie des résultats du scan
    • Qu'est-ce qu'un Firewall/IDS ?
    • Utiliser les leurres et la fragmentation des paquets
    • Options du Nmap pour l'évasion de sécurité
    • Note : Il est temps de changer les choses !
    • Projet de codage Python - Scanner de port


  • 5. ANALYSE DES VULNÉRABILITÉS - Dans cette section, nous utilisons les informations que nous avons recueillies lors du balayage (comme les logiciels que la cible fait tourner sur des ports ouverts) et avec ces informations, nous essayons de déterminer s'il y a des vulnérabilités connues.
    • Trouver la première vulnérabilité avec les scripts Nmap
    • Analyse manuelle des vulnérabilités et Searchsploit
    • Installation de Nessus
    • Découvrir les vulnérabilités avec Nessus
    • Scanner une machine Windows 7 avec Nessus


  • 6. EXPLOITATION ET ACCÈS - C'est la partie la plus intéressante du cours. C'est ici que nous attaquons et obtenons l'accès aux machines cibles. Tout au long de cette section, nous allons couvrir de nombreuses vulnérabilités et cibles différentes. Nous effectuons ces attaques sur nos machines virtuelles et couvrons un autre outil vraiment important pour un hacker éthique : Metasploit Framework. L'objectif de l'exploitation est d'entrer sur la machine cible. Cela signifie que nous devons déposer une charge utile sur cette machine cible afin de pouvoir l'utiliser pour naviguer dans ses systèmes, consulter ses fichiers, exécuter ce que nous voulons et supprimer ce que nous voulons sans que la cible n'en sache rien. Nous apprendrons également à créer nos propres virus et chevaux de Troie que nous pourrons livrer à la cible par le biais d'un e-mail ou d'une clé USB.
    • Qu'est-ce que l'exploitation ?
    • Qu'est-ce qu'une vulnérabilité ?
    • Reverse Shells, Bind Shells ...
    • Structure du cadre Metasploit
    • Commandes de base de Msfconsole
    • Notre première exploitation - Exploitation de vsftp 2.3.4
    • Les erreurs de configuration sont fréquentes - Exploitation du Bindshell
    • Divulgation d'informations - Exploitation de Telnet
    • Vulnérabilité logicielle - Exploitation de Samba
    • Attaque de SSH - Attaque Bruteforce
    • Défi de l'exploitation - 5 exploitations différentes
    • Explication de la configuration de Windows 7
    • Attaque Eternal Blue - Exploitation de Windows 7
    • Attaque DoublePulsar - Exploit Windows
    • Vulnérabilité BlueKeep - Exploit Windows
    • Routersploit
    • Informations d'identification par défaut du routeur
    • Configuration d'un Windows 10 vulnérable
    • Planter une machine Windows 10 à distance
    • Exploiter une machine Windows 10 à distance
    • Générer une charge utile de base avec Msfvenom
    • Utilisation avancée de Msfvenom
    • Générer une charge utile Powershell à l'aide de Veil
    • Création d'une charge utile TheFatRat
    • Hexeditor et les antivirus
    • Faire en sorte que notre charge utile ouvre une image
  • 7. POST EXPLOITATION - C'est ce qui vient après l'exploitation. La post-exploitation est ce que nous faisons sur la machine cible après l'avoir exploitée. Puisque nous sommes sur cette machine, nous pouvons faire beaucoup de choses en fonction de ce que nous voulons en retirer. À la fin, après avoir fait tout ce que nous voulions, nous voulons nous assurer que nous couvrons nos traces en supprimant tous les journaux d'événements ou en supprimant toute preuve que nous étions sur cette machine.
    • Théorie de la post-exploitation
    • Commandes de base de Meterpreter
    • Augmentation des privilèges avec différents modules
    • Création de la persistance sur le système cible
    • Modules de post-exploitation
    • Projet de codage Python - Backdoor


  • 8. TEST DE PÉNÉTRATION DE SITE WEB - C'est un autre sujet important pour un hacker éthique. Dans cette section, nous ciblons principalement les sites Web et leurs bogues/vulnérabilités. Ces vulnérabilités peuvent être des erreurs de configuration, des injections SQL (nous interagissons avec la base de données), des divulgations d'informations (nous avons accès par erreur à des informations qui ne devraient pas exister), des injections de commandes (nous interagissons directement avec le système par le biais de la page Web), XSS (Cross Site Scripting Attack et injection de code Javascript sur la page).
    • Théorie du test de pénétration de site Web
    • Demande et réponse HTTP
    • Collecte d'informations et outil Dirb
    • Configuration de Burpsuite
    • Exploitation de ShellShock
    • Exploitation de l'injection de commandes
    • Obtention du shell Meterpreter avec exécution de commandes
    • XSS réfléchi et vol de cookies
    • XSS stocké
    • Injection HTML
    • Injection SQL
    • Vulnérabilité CSRF
    • Attaque par Bruteforce Hydra
    • Intrusion de Burpsuite
    • Projet de codage Python - Login Brute-force + Découverte de répertoire


  • 9. MAN IN THE MIDDLE - Il s'agit d'une attaque qui est utilisée à l'intérieur d'un réseau. Elle nous permet de renifler n'importe quelle donnée non chiffrée et de la voir en texte clair. Il peut également s'agir de voir les mots de passe en clair sur certains sites Web. Il existe de nombreux outils qui peuvent réaliser cette attaque pour nous et nous couvrons quelques-uns des principaux outils dans cette section.
    • Théorie - Attaque de l'homme du milieu
    • Bettercap ARP Spoofing
    • Reniflage du mot de passe d'Ettercap
    • Empoisonnement manuel du cache ARP d'une cible avec Scapy


  • 10. WIFI CRACKING - C'est la section où nous voulons accéder à un réseau en craquant son mot de passe sans fil.



    Théorie du piratage sans fil

    Mettre la carte sans fil en mode surveillance

    Désauthentification des appareils et saisie du mot de passe

    Craquage du mot de passe Aircrack

    Craquage du mot de passe Hashcat



    11. INGÉNIERIE SOCIALE - C'est un sujet que nous abordons dans presque toutes les sections. L'ingénierie sociale est une attaque sur les humains puisque, comme nous le savons, les gens sont toujours la sécurité la plus faible !



    + beaucoup beaucoup plus !






    Nous vous garantissons qu'il s'agit du cours en ligne le plus complet sur les compétences en matière de piratage et de sécurité ! Regardez la vidéo de présentation du cours pour voir tous les sujets que nous allons couvrir, tous les projets que nous allons construire, et toutes les techniques que vous allez apprendre pour devenir un hacker éthique et un testeur d'intrusion de haut niveau !

    À qui ce cours s'adresse-t-il ?
    • Toute personne intéressée par l'apprentissage de Python et du piratage éthique.
    • Toute personne souhaitant aller au-delà d'un tutoriel normal pour "débutants" qui ne vous donne pas l'occasion de pratiquer.
    • Toute personne souhaitant apprendre comment les hackers piratent les systèmes informatiques
    • Tout développeur souhaitant sécuriser ses systèmes informatiques contre les pirates.


  • [<b>Contenu masqué</b>]

Fichiers compressés: winrar
taille: 2Go

Bon cours à tous
 

JasonMcSniper23

l'Actif 🥉

Torrents Stats

Messages
18
J'aime
2
Trophées
46
Inscrit
29 Octobre 2021
Dans 1 premier temps je tien à dire que j'ai vue ce tuto sur un autre forum il ne vien donc pas de moi mais il est très complet


Apprenez le piratage éthique et les tests de pénétration ! Et apprenez à vous défendre contre elles !

Prérequis

  • Aucune connaissance en programmation ou en piratage n'est requise. Nous vous enseignons à partir de zéro !
  • Mac / Windows / Linux - tous les systèmes d'exploitation fonctionnent avec ce cours !
  • Description

    Que vous soyez un débutant complet cherchant à devenir un hacker éthique, ou que vous soyez un étudiant cherchant à en savoir plus sur la sécurisation des systèmes informatiques, ou que vous soyez un programmeur cherchant à améliorer sa sécurité en ligne et à prévenir les attaques de pirates sur votre site Web, ce cours vous plongera dans le monde du hacking et des tests de pénétration.

    Ce cours est axé sur l'apprentissage par la pratique. Nous allons vous apprendre comment le piratage fonctionne en mettant en pratique les techniques et les méthodes utilisées par les pirates d'aujourd'hui. Nous allons commencer par créer notre laboratoire de piratage pour nous assurer que nous gardons vos ordinateurs en sécurité tout au long du cours, ainsi que de faire les choses légalement, et une fois que nous avons nos ordinateurs mis en place pour le piratage éthique, puis nous plongeons dans des sujets comme :



    1. LABORATOIRE DE HACK - Dans cette section, nous construisons notre propre laboratoire où nous pouvons effectuer nos attaques (Vous serez en mesure d'utiliser votre Mac, Windows, Linux systèmes d'exploitation ne vous inquiétez pas !) Ce laboratoire est essentiellement une machine virtuelle que nous utiliserons pour le piratage (Kali Linux) et tout au long du cours, nous créons également des machines virtuelles vulnérables supplémentaires sur lesquelles nous pouvons pratiquer nos attaques. La raison pour laquelle nous utilisons des machines virtuelles est que nous ne sommes pas autorisés à tester nos attaques sur des sites Web et des réseaux réels, nous créons donc notre propre environnement pour le faire.
    • Télécharger Virtual Box et Kali Linux
    • Créer notre première machine virtuelle
    • Installation du système d'exploitation Kali Linux
    • Les 5 étapes d'un test de pénétration
    • Naviguer dans le système Kali Linux
    • Créer des fichiers et gérer des répertoires
    • Commandes réseau et privilèges Sudo dans Kali
  • 2. OPTIONNEL : PYTHON 101 - Apprendre la programmation en python 3 à partir de zéro. Cette section n'est pas obligatoire et est facultative pour ceux qui veulent apprendre à programmer afin d'être en mesure de construire vos propres outils de piratage éthique !
    • Apprendre Python de base
    • Apprendre Python intermédiaire
    • Apprendre Python : Gestion des erreurs
    • Apprendre Python : E/S de fichiers


  • 3. RECONNAISSANCE - Nous apprenons ici ce que nous appelons le Footprinting, ou en d'autres termes, la collecte d'informations. Une fois que nous avons choisi notre cible, notre première tâche est d'obtenir autant d'informations que possible sur la cible.
    • Qu'est-ce que la collecte d'informations ?
    • Obtenir l'adresse IP, l'adresse physique en utilisant l'outil Whois
    • Scan furtif de Whatweb
    • Technologie agressive de découverte de sites Web sur une plage d'adresses IP
    • Collecte d'e-mails à l'aide de theHarvester
    • Comment télécharger des outils en ligne
    • Trouver des noms d'utilisateur avec Sherlock
    • Bonus - Outil de récupération d'emails en Python 3
    • En savoir plus sur la collecte d'informations


  • 4. SCANNING - C'est ici que les choses deviennent réelles. Dans cette section, nous recueillons également des informations, mais nous essayons de ne recueillir que des informations techniques (par exemple, s'ils ont des ports ouverts, s'ils ont un pare-feu, quels logiciels ils exécutent sur ces ports ouverts, quel système d'exploitation ils ont, s'il s'agit d'un système d'exploitation obsolète, etc.)
    • Théorie de l'analyse
    • TCP ET UDP
    • Installation d'une machine virtuelle vulnérable
    • Netdiscover
    • Effectuer le premier scan Nmap
    • Les différents types de scans Nmap
    • Découvrir le système d'exploitation cible
    • Détecter la version du service fonctionnant sur un port ouvert
    • Filtrer la gamme de ports et la sortie des résultats du scan
    • Qu'est-ce qu'un Firewall/IDS ?
    • Utiliser les leurres et la fragmentation des paquets
    • Options du Nmap pour l'évasion de sécurité
    • Note : Il est temps de changer les choses !
    • Projet de codage Python - Scanner de port


  • 5. ANALYSE DES VULNÉRABILITÉS - Dans cette section, nous utilisons les informations que nous avons recueillies lors du balayage (comme les logiciels que la cible fait tourner sur des ports ouverts) et avec ces informations, nous essayons de déterminer s'il y a des vulnérabilités connues.
    • Trouver la première vulnérabilité avec les scripts Nmap
    • Analyse manuelle des vulnérabilités et Searchsploit
    • Installation de Nessus
    • Découvrir les vulnérabilités avec Nessus
    • Scanner une machine Windows 7 avec Nessus


  • 6. EXPLOITATION ET ACCÈS - C'est la partie la plus intéressante du cours. C'est ici que nous attaquons et obtenons l'accès aux machines cibles. Tout au long de cette section, nous allons couvrir de nombreuses vulnérabilités et cibles différentes. Nous effectuons ces attaques sur nos machines virtuelles et couvrons un autre outil vraiment important pour un hacker éthique : Metasploit Framework. L'objectif de l'exploitation est d'entrer sur la machine cible. Cela signifie que nous devons déposer une charge utile sur cette machine cible afin de pouvoir l'utiliser pour naviguer dans ses systèmes, consulter ses fichiers, exécuter ce que nous voulons et supprimer ce que nous voulons sans que la cible n'en sache rien. Nous apprendrons également à créer nos propres virus et chevaux de Troie que nous pourrons livrer à la cible par le biais d'un e-mail ou d'une clé USB.
    • Qu'est-ce que l'exploitation ?
    • Qu'est-ce qu'une vulnérabilité ?
    • Reverse Shells, Bind Shells ...
    • Structure du cadre Metasploit
    • Commandes de base de Msfconsole
    • Notre première exploitation - Exploitation de vsftp 2.3.4
    • Les erreurs de configuration sont fréquentes - Exploitation du Bindshell
    • Divulgation d'informations - Exploitation de Telnet
    • Vulnérabilité logicielle - Exploitation de Samba
    • Attaque de SSH - Attaque Bruteforce
    • Défi de l'exploitation - 5 exploitations différentes
    • Explication de la configuration de Windows 7
    • Attaque Eternal Blue - Exploitation de Windows 7
    • Attaque DoublePulsar - Exploit Windows
    • Vulnérabilité BlueKeep - Exploit Windows
    • Routersploit
    • Informations d'identification par défaut du routeur
    • Configuration d'un Windows 10 vulnérable
    • Planter une machine Windows 10 à distance
    • Exploiter une machine Windows 10 à distance
    • Générer une charge utile de base avec Msfvenom
    • Utilisation avancée de Msfvenom
    • Générer une charge utile Powershell à l'aide de Veil
    • Création d'une charge utile TheFatRat
    • Hexeditor et les antivirus
    • Faire en sorte que notre charge utile ouvre une image
  • 7. POST EXPLOITATION - C'est ce qui vient après l'exploitation. La post-exploitation est ce que nous faisons sur la machine cible après l'avoir exploitée. Puisque nous sommes sur cette machine, nous pouvons faire beaucoup de choses en fonction de ce que nous voulons en retirer. À la fin, après avoir fait tout ce que nous voulions, nous voulons nous assurer que nous couvrons nos traces en supprimant tous les journaux d'événements ou en supprimant toute preuve que nous étions sur cette machine.
    • Théorie de la post-exploitation
    • Commandes de base de Meterpreter
    • Augmentation des privilèges avec différents modules
    • Création de la persistance sur le système cible
    • Modules de post-exploitation
    • Projet de codage Python - Backdoor


  • 8. TEST DE PÉNÉTRATION DE SITE WEB - C'est un autre sujet important pour un hacker éthique. Dans cette section, nous ciblons principalement les sites Web et leurs bogues/vulnérabilités. Ces vulnérabilités peuvent être des erreurs de configuration, des injections SQL (nous interagissons avec la base de données), des divulgations d'informations (nous avons accès par erreur à des informations qui ne devraient pas exister), des injections de commandes (nous interagissons directement avec le système par le biais de la page Web), XSS (Cross Site Scripting Attack et injection de code Javascript sur la page).
    • Théorie du test de pénétration de site Web
    • Demande et réponse HTTP
    • Collecte d'informations et outil Dirb
    • Configuration de Burpsuite
    • Exploitation de ShellShock
    • Exploitation de l'injection de commandes
    • Obtention du shell Meterpreter avec exécution de commandes
    • XSS réfléchi et vol de cookies
    • XSS stocké
    • Injection HTML
    • Injection SQL
    • Vulnérabilité CSRF
    • Attaque par Bruteforce Hydra
    • Intrusion de Burpsuite
    • Projet de codage Python - Login Brute-force + Découverte de répertoire


  • 9. MAN IN THE MIDDLE - Il s'agit d'une attaque qui est utilisée à l'intérieur d'un réseau. Elle nous permet de renifler n'importe quelle donnée non chiffrée et de la voir en texte clair. Il peut également s'agir de voir les mots de passe en clair sur certains sites Web. Il existe de nombreux outils qui peuvent réaliser cette attaque pour nous et nous couvrons quelques-uns des principaux outils dans cette section.
    • Théorie - Attaque de l'homme du milieu
    • Bettercap ARP Spoofing
    • Reniflage du mot de passe d'Ettercap
    • Empoisonnement manuel du cache ARP d'une cible avec Scapy


  • 10. WIFI CRACKING - C'est la section où nous voulons accéder à un réseau en craquant son mot de passe sans fil.



    Théorie du piratage sans fil

    Mettre la carte sans fil en mode surveillance

    Désauthentification des appareils et saisie du mot de passe

    Craquage du mot de passe Aircrack

    Craquage du mot de passe Hashcat



    11. INGÉNIERIE SOCIALE - C'est un sujet que nous abordons dans presque toutes les sections. L'ingénierie sociale est une attaque sur les humains puisque, comme nous le savons, les gens sont toujours la sécurité la plus faible !



    + beaucoup beaucoup plus !






    Nous vous garantissons qu'il s'agit du cours en ligne le plus complet sur les compétences en matière de piratage et de sécurité ! Regardez la vidéo de présentation du cours pour voir tous les sujets que nous allons couvrir, tous les projets que nous allons construire, et toutes les techniques que vous allez apprendre pour devenir un hacker éthique et un testeur d'intrusion de haut niveau !

    À qui ce cours s'adresse-t-il ?
    • Toute personne intéressée par l'apprentissage de Python et du piratage éthique.
    • Toute personne souhaitant aller au-delà d'un tutoriel normal pour "débutants" qui ne vous donne pas l'occasion de pratiquer.
    • Toute personne souhaitant apprendre comment les hackers piratent les systèmes informatiques
    • Tout développeur souhaitant sécuriser ses systèmes informatiques contre les pirates.


  • [<b>Contenu masqué</b>]

Fichiers compressés: winrar
taille: 2Go

Bon cours à tous
woaaaaw incroyable ! Merci ! ;)
 

Stevenski888

l'Actif 🥉
Level 1

Torrents Stats

Messages
33
J'aime
2
Trophées
71
Inscrit
8 Décembre 2021
Dans 1 premier temps je tien à dire que j'ai vue ce tuto sur un autre forum il ne vien donc pas de moi mais il est très complet


Apprenez le piratage éthique et les tests de pénétration ! Et apprenez à vous défendre contre elles !

Prérequis

  • Aucune connaissance en programmation ou en piratage n'est requise. Nous vous enseignons à partir de zéro !
  • Mac / Windows / Linux - tous les systèmes d'exploitation fonctionnent avec ce cours !
  • Description

    Que vous soyez un débutant complet cherchant à devenir un hacker éthique, ou que vous soyez un étudiant cherchant à en savoir plus sur la sécurisation des systèmes informatiques, ou que vous soyez un programmeur cherchant à améliorer sa sécurité en ligne et à prévenir les attaques de pirates sur votre site Web, ce cours vous plongera dans le monde du hacking et des tests de pénétration.

    Ce cours est axé sur l'apprentissage par la pratique. Nous allons vous apprendre comment le piratage fonctionne en mettant en pratique les techniques et les méthodes utilisées par les pirates d'aujourd'hui. Nous allons commencer par créer notre laboratoire de piratage pour nous assurer que nous gardons vos ordinateurs en sécurité tout au long du cours, ainsi que de faire les choses légalement, et une fois que nous avons nos ordinateurs mis en place pour le piratage éthique, puis nous plongeons dans des sujets comme :



    1. LABORATOIRE DE HACK - Dans cette section, nous construisons notre propre laboratoire où nous pouvons effectuer nos attaques (Vous serez en mesure d'utiliser votre Mac, Windows, Linux systèmes d'exploitation ne vous inquiétez pas !) Ce laboratoire est essentiellement une machine virtuelle que nous utiliserons pour le piratage (Kali Linux) et tout au long du cours, nous créons également des machines virtuelles vulnérables supplémentaires sur lesquelles nous pouvons pratiquer nos attaques. La raison pour laquelle nous utilisons des machines virtuelles est que nous ne sommes pas autorisés à tester nos attaques sur des sites Web et des réseaux réels, nous créons donc notre propre environnement pour le faire.
    • Télécharger Virtual Box et Kali Linux
    • Créer notre première machine virtuelle
    • Installation du système d'exploitation Kali Linux
    • Les 5 étapes d'un test de pénétration
    • Naviguer dans le système Kali Linux
    • Créer des fichiers et gérer des répertoires
    • Commandes réseau et privilèges Sudo dans Kali
  • 2. OPTIONNEL : PYTHON 101 - Apprendre la programmation en python 3 à partir de zéro. Cette section n'est pas obligatoire et est facultative pour ceux qui veulent apprendre à programmer afin d'être en mesure de construire vos propres outils de piratage éthique !
    • Apprendre Python de base
    • Apprendre Python intermédiaire
    • Apprendre Python : Gestion des erreurs
    • Apprendre Python : E/S de fichiers


  • 3. RECONNAISSANCE - Nous apprenons ici ce que nous appelons le Footprinting, ou en d'autres termes, la collecte d'informations. Une fois que nous avons choisi notre cible, notre première tâche est d'obtenir autant d'informations que possible sur la cible.
    • Qu'est-ce que la collecte d'informations ?
    • Obtenir l'adresse IP, l'adresse physique en utilisant l'outil Whois
    • Scan furtif de Whatweb
    • Technologie agressive de découverte de sites Web sur une plage d'adresses IP
    • Collecte d'e-mails à l'aide de theHarvester
    • Comment télécharger des outils en ligne
    • Trouver des noms d'utilisateur avec Sherlock
    • Bonus - Outil de récupération d'emails en Python 3
    • En savoir plus sur la collecte d'informations


  • 4. SCANNING - C'est ici que les choses deviennent réelles. Dans cette section, nous recueillons également des informations, mais nous essayons de ne recueillir que des informations techniques (par exemple, s'ils ont des ports ouverts, s'ils ont un pare-feu, quels logiciels ils exécutent sur ces ports ouverts, quel système d'exploitation ils ont, s'il s'agit d'un système d'exploitation obsolète, etc.)
    • Théorie de l'analyse
    • TCP ET UDP
    • Installation d'une machine virtuelle vulnérable
    • Netdiscover
    • Effectuer le premier scan Nmap
    • Les différents types de scans Nmap
    • Découvrir le système d'exploitation cible
    • Détecter la version du service fonctionnant sur un port ouvert
    • Filtrer la gamme de ports et la sortie des résultats du scan
    • Qu'est-ce qu'un Firewall/IDS ?
    • Utiliser les leurres et la fragmentation des paquets
    • Options du Nmap pour l'évasion de sécurité
    • Note : Il est temps de changer les choses !
    • Projet de codage Python - Scanner de port


  • 5. ANALYSE DES VULNÉRABILITÉS - Dans cette section, nous utilisons les informations que nous avons recueillies lors du balayage (comme les logiciels que la cible fait tourner sur des ports ouverts) et avec ces informations, nous essayons de déterminer s'il y a des vulnérabilités connues.
    • Trouver la première vulnérabilité avec les scripts Nmap
    • Analyse manuelle des vulnérabilités et Searchsploit
    • Installation de Nessus
    • Découvrir les vulnérabilités avec Nessus
    • Scanner une machine Windows 7 avec Nessus


  • 6. EXPLOITATION ET ACCÈS - C'est la partie la plus intéressante du cours. C'est ici que nous attaquons et obtenons l'accès aux machines cibles. Tout au long de cette section, nous allons couvrir de nombreuses vulnérabilités et cibles différentes. Nous effectuons ces attaques sur nos machines virtuelles et couvrons un autre outil vraiment important pour un hacker éthique : Metasploit Framework. L'objectif de l'exploitation est d'entrer sur la machine cible. Cela signifie que nous devons déposer une charge utile sur cette machine cible afin de pouvoir l'utiliser pour naviguer dans ses systèmes, consulter ses fichiers, exécuter ce que nous voulons et supprimer ce que nous voulons sans que la cible n'en sache rien. Nous apprendrons également à créer nos propres virus et chevaux de Troie que nous pourrons livrer à la cible par le biais d'un e-mail ou d'une clé USB.
    • Qu'est-ce que l'exploitation ?
    • Qu'est-ce qu'une vulnérabilité ?
    • Reverse Shells, Bind Shells ...
    • Structure du cadre Metasploit
    • Commandes de base de Msfconsole
    • Notre première exploitation - Exploitation de vsftp 2.3.4
    • Les erreurs de configuration sont fréquentes - Exploitation du Bindshell
    • Divulgation d'informations - Exploitation de Telnet
    • Vulnérabilité logicielle - Exploitation de Samba
    • Attaque de SSH - Attaque Bruteforce
    • Défi de l'exploitation - 5 exploitations différentes
    • Explication de la configuration de Windows 7
    • Attaque Eternal Blue - Exploitation de Windows 7
    • Attaque DoublePulsar - Exploit Windows
    • Vulnérabilité BlueKeep - Exploit Windows
    • Routersploit
    • Informations d'identification par défaut du routeur
    • Configuration d'un Windows 10 vulnérable
    • Planter une machine Windows 10 à distance
    • Exploiter une machine Windows 10 à distance
    • Générer une charge utile de base avec Msfvenom
    • Utilisation avancée de Msfvenom
    • Générer une charge utile Powershell à l'aide de Veil
    • Création d'une charge utile TheFatRat
    • Hexeditor et les antivirus
    • Faire en sorte que notre charge utile ouvre une image
  • 7. POST EXPLOITATION - C'est ce qui vient après l'exploitation. La post-exploitation est ce que nous faisons sur la machine cible après l'avoir exploitée. Puisque nous sommes sur cette machine, nous pouvons faire beaucoup de choses en fonction de ce que nous voulons en retirer. À la fin, après avoir fait tout ce que nous voulions, nous voulons nous assurer que nous couvrons nos traces en supprimant tous les journaux d'événements ou en supprimant toute preuve que nous étions sur cette machine.
    • Théorie de la post-exploitation
    • Commandes de base de Meterpreter
    • Augmentation des privilèges avec différents modules
    • Création de la persistance sur le système cible
    • Modules de post-exploitation
    • Projet de codage Python - Backdoor


  • 8. TEST DE PÉNÉTRATION DE SITE WEB - C'est un autre sujet important pour un hacker éthique. Dans cette section, nous ciblons principalement les sites Web et leurs bogues/vulnérabilités. Ces vulnérabilités peuvent être des erreurs de configuration, des injections SQL (nous interagissons avec la base de données), des divulgations d'informations (nous avons accès par erreur à des informations qui ne devraient pas exister), des injections de commandes (nous interagissons directement avec le système par le biais de la page Web), XSS (Cross Site Scripting Attack et injection de code Javascript sur la page).
    • Théorie du test de pénétration de site Web
    • Demande et réponse HTTP
    • Collecte d'informations et outil Dirb
    • Configuration de Burpsuite
    • Exploitation de ShellShock
    • Exploitation de l'injection de commandes
    • Obtention du shell Meterpreter avec exécution de commandes
    • XSS réfléchi et vol de cookies
    • XSS stocké
    • Injection HTML
    • Injection SQL
    • Vulnérabilité CSRF
    • Attaque par Bruteforce Hydra
    • Intrusion de Burpsuite
    • Projet de codage Python - Login Brute-force + Découverte de répertoire


  • 9. MAN IN THE MIDDLE - Il s'agit d'une attaque qui est utilisée à l'intérieur d'un réseau. Elle nous permet de renifler n'importe quelle donnée non chiffrée et de la voir en texte clair. Il peut également s'agir de voir les mots de passe en clair sur certains sites Web. Il existe de nombreux outils qui peuvent réaliser cette attaque pour nous et nous couvrons quelques-uns des principaux outils dans cette section.
    • Théorie - Attaque de l'homme du milieu
    • Bettercap ARP Spoofing
    • Reniflage du mot de passe d'Ettercap
    • Empoisonnement manuel du cache ARP d'une cible avec Scapy


  • 10. WIFI CRACKING - C'est la section où nous voulons accéder à un réseau en craquant son mot de passe sans fil.



    Théorie du piratage sans fil

    Mettre la carte sans fil en mode surveillance

    Désauthentification des appareils et saisie du mot de passe

    Craquage du mot de passe Aircrack

    Craquage du mot de passe Hashcat



    11. INGÉNIERIE SOCIALE - C'est un sujet que nous abordons dans presque toutes les sections. L'ingénierie sociale est une attaque sur les humains puisque, comme nous le savons, les gens sont toujours la sécurité la plus faible !



    + beaucoup beaucoup plus !






    Nous vous garantissons qu'il s'agit du cours en ligne le plus complet sur les compétences en matière de piratage et de sécurité ! Regardez la vidéo de présentation du cours pour voir tous les sujets que nous allons couvrir, tous les projets que nous allons construire, et toutes les techniques que vous allez apprendre pour devenir un hacker éthique et un testeur d'intrusion de haut niveau !

    À qui ce cours s'adresse-t-il ?
    • Toute personne intéressée par l'apprentissage de Python et du piratage éthique.
    • Toute personne souhaitant aller au-delà d'un tutoriel normal pour "débutants" qui ne vous donne pas l'occasion de pratiquer.
    • Toute personne souhaitant apprendre comment les hackers piratent les systèmes informatiques
    • Tout développeur souhaitant sécuriser ses systèmes informatiques contre les pirates.


  • [<b>Contenu masqué</b>]

Fichiers compressés: winrar
taille: 2Go

Bon cours à tous
wow sa a l air interessant a apprendre
 
Haut Bas