Tem alguma pergunta?
Mensagem enviada. Fechar
2.25
2 avaliações

Apprendre Python & Hacking Ethique en Partant de Zero

Apprenez les Compétences Du Piratage Ethique et Programmation lesplus Demadée
8 Alunos Inscrito
  • Descrição
  • Currículo
  • FAQ
  • Revisões
  Tempo de leitura 5 minutes

Bienvenue dans mon cours complet sur la programmation en python et le hacking éthique. Le cours suppose que vous n’avez AUCUNE connaissance préalable de ces sujets, et à la fin du cours vous serez à un niveau intermédiaire élevé, capable de combiner ces deux compétences pour écrire des programmes python afin de pirater des systèmes informatiques exactement de la même manière que le font les hackers « black hat ». Ce n’est pas tout, vous serez également en mesure d’utiliser les compétences de programmation que vous apprenez pour écrire n’importe quel programme, même s’il n’a rien à voir avec le piratage.

Ce cours est très pratique mais il ne néglige pas la théorie, nous commencerons par les bases du hacking éthique et de la programmation en python et nous installerons les logiciels nécessaires. Nous commencerons par les bases du hacking éthique et de la programmation en python et par l’installation des logiciels nécessaires. Vous apprendrez tout par l’exemple, en écrivant des programmes de piratage utiles, pas de cours de programmation ennuyeux et aride

Le cours est divisé en plusieurs sections, chacune visant à pirater un système spécifique !  Vous apprendrez d’abord comment ce système fonctionne et ses faiblesses, puis vous apprendrez à écrire un programme en python pour exploiter ces faiblesses et le pirater. Pendant que nous écrirons le programme, je vous enseignerai la programmation en Python à partir de zéro, en abordant un sujet à la fois. À la fin du cours, vous aurez écrit vous-même un certain nombre de programmes de piratage éthique (voir ci-dessous) : backdoors, keyloggers, credential harvesters, outils de piratage de réseaux, outils de piratage de sites web, et la liste est encore longue. Vous aurez également une compréhension approfondie du fonctionnement des systèmes informatiques, de la modélisation des problèmes, de la conception d’un algorithme pour résoudre les problèmes et de la mise en œuvre de la solution à l’aide de Python.

Programmation Python :

Programmation en Python 3 et les recentes versions.

Variables, types, etc.

Traitement des données de l’utilisateur.

Lecture et écriture de fichiers .

Les fonctions .

Les boucles .

Structures de données .

Utilisation de modules et de bibliothèques.

Regex.

Prise de décision.

Récursion.

Threading (file d’attente).

Programmation orientée objet  (POO).

Manipulation de paquets à l’aide de Scapy.

Programmation de sockets.

Manipulation de chaînes de caractères.

Exceptions.

Sérialisation.

Compilation de programmes en exécutables binaires.

Envoi et réception de requêtes HTTP.

Analyse du langage HTML.

+ Etc..

Sujets relatifs au piratage :

Bases du piratage de réseau / tests de pénétration .

Changer l’adresse MAC et contourner le filtrage .

Cartographie du réseau.

ARP Spoofing – rediriger le flux de paquets dans un réseau.

Espionnage des appareils / clients du réseau.

Analyser le trafic réseau tel que les noms d’utilisateur, les mots de passe, les URL visitées, etc.

Créer des logiciels malveillants pour Windows, Apple Mac OS et Linux.

Créer des chevaux de Troie pour Windows, Apple Mac OS et Linux.

Pirater Windows, Apple Mac OS et Linux à l’aide de portes dérobées personnalisées.

Contourner les programmes antivirus.

Voler des informations d’identification à l’aide de fausses invites.

Afficher de fausses mises à jour .

Utiliser son propre enregistreur de frappe pour espionner tout ce qui est tapé sur Windows et Linux.

Bases du piratage de sites web / tests de pénétration .

Découvrir les sous-domaines .

Découvrir les fichiers et répertoires cachés dans un site web .

Exécuter des attaques par liste de mots pour deviner les informations de connexion .

Découvrir et exploiter les vulnérabilités XSS .

Découvrir les faiblesses des sites web en utilisant son propre scanner de vulnérabilités.

Programmes que vous construirez dans ce cours :

Vous apprendrez tout ce qui précède en mettant en œuvre les programmes de piratage suivants

mac_changer – change l’adresse MAC en ce que l’on veut.

network_scanner – scanne le réseau et découvre les adresses IP et MAC des clients connectés.

arp_spoofer – exécute une attaque ARP spoofing pour rediriger le flux de paquets dans le réseau, ce qui nous permet d’intercepter des données.

packet_sniffer – filtre les données interceptées et affiche les noms d’utilisateur, les mots de passe, les liens visités, etc.

execute_command payload – exécute une commande système sur l’ordinateur sur lequel elle est exécutée.

execute_and_report payload – exécute une commande système et transmet le résultat par courrier électronique.

download_and_execute payload – télécharge un fichier et l’exécute sur le système cible.

download_execute_and_report payload – télécharge un fichier, l’exécute et communique le résultat par courrier électronique .

reverse_backdoor – donne le contrôle à distance sur le système sur lequel il est exécuté, ce qui nous permet de

Accéder au système de fichiers.

Exécuter des commandes système.

de télécharger et d’envoyer des fichiers.

keylogger – enregistre les frappes de touches et nous les envoie par courrier électronique.

crawler – découvre des chemins cachés sur un site web cible.

discover_subdomains – découvre les sous-domaines d’un site web cible.

spider – cartographie l’ensemble du site web cible et découvre des fichiers, des répertoires et des liens.

Parti1: les bases de la programmation python
Partie2: hacking ethique
How long do I have access to the course materials?
You can view and review the lecture materials indefinitely, like an on-demand channel.
Can I take my courses with me wherever I go?
Definitely! If you have an internet connection, courses on Udemy are available on any device at any time. If you don't have an internet connection, some instructors also let their students download course lectures. That's up to the instructor though, so make sure you get on their good side!
2.25
2 avaliações
Estrelas 5
0
Estrelas 4
0
Estrelas 3
1
Estrelas 2
0
Estrelas 1
1