Pack ULTIME en Hacking, Dark Web et Cybersécurité +27 Heures
- Descrição
- Currículo
- FAQ
- Revisões
L’origine du hacking remonte au milieu des années 50 quand les premiers ordinateurs disponibles dans les universités américaines sont rapidement devenus la proie de d’étudiants avides de “bidouiller” pour s’approprier le système
Je suis Dr. Firas, docteur en système d’information et Professeur d’Université spécialisé dans l’usages de l’intelligence artificielle sur les Réseaux Sociaux, j’ai créé exclusivement ce cours pour tous les utilisateurs de Facebook, pour ceux qui sont si curieux de connaître le fonctionnement de la piraterie des comptes Facebook, des comptes e-mail… Comment leur compte peut être compromis par des pirates et des spammeurs. Ce cours vous apprend également comment protéger sa vie privé sur internet (nom d’utilisateur, mot de passe, numéro de téléphone, carte de crédit, vie privée). Il contient aussi des partages d’écrans de qualités qui vous permettront à mieux appréhender certaines techniques de piraterie que les pirates et les spammeurs utilisent lors de leurs attaques. Il est indispensable pour les nul, et ceux qui n’ont aucune expérience sur l’utilisation de l’internet; ce cours vous apprendra à mieux protéger votre vie privée et vos données sensibles sur le black net.
Notez bien :
La formation se déroulera sous forme de cours théorique & pratique, d’exemples concrets et d’ateliers pour permettre aux participants de mettre en pratique les concepts appris. Des exercices, des mises en situation et des études de cas seront utilisés pour renforcer les connaissances.
Ressources d’apprentissage complémentaires :
-
Atelier en ligne
-
Documentation
-
Consultez des exemples de tableaux de bord, de rapports et de fichiers de bureau.
Enfin, je m’engage à vous fournir la formation la plus complète possible sur Udemy pour vous permettre de réussir dans votre apprentissage.
-
Je m’engage à répondre rapidement à vos questions pour vous aider à comprendre les concepts de la formation.
-
Je vais ajouter des cas pratiques sur demande pour vous donner des exemples concrets de ce que vous apprenez.
-
Je vais vous accompagner avec des cas pratiques et d’autres ressources utiles pour vous aider à mettre en pratique ce que vous apprenez.
Ces ajouts de vidéos seront, bien entendu, gratuits si vous avez acquis la formation.
Comment me contacter ? Je reste disponible dans la rubrique Question/Réponses d’Udemy pour répondre à vos questions.
À la fin de ce cours, si vous le suivez en entier et réussissez l’ensemble des quizz : Obtenez votre certification électronique à insérer dans votre CV et profil LinkedIn.
Il ne me reste que plus qu’à vous souhaiter une bonne formation !
Dr. Firas
-
6qu'est ce que le navigateur TORVídeo Aula
-
7Vérification et installation de TOR Browser sous WindowsVídeo Aula
-
8Ponts TOR et transports enfichablesVídeo Aula
-
9Contourner la censure de TORVídeo Aula
-
10Réseau privé virtuel (VPN) - Qu'est-ce que c'est et comment l'utiliser avec TORVídeo Aula
-
11Configuration du navigateur TOR pour un maximum de sécurité et d'anonymatVídeo Aula
-
12Paramètres de sécurité TOR et introduction à la théorie de l'informationVídeo Aula
-
13VPN Obtenez le pack de sécurité ultimeVídeo Aula
-
14Qu'est-ce que le piratage éthiqueVídeo Aula
-
15Qu'est-ce qu'une machine virtuelleVídeo Aula
-
16Pourquoi linux ?Vídeo Aula
-
17Télécharger virtualbox_kali linux [windows]Vídeo Aula
-
18Télécharger virtualbox_kali linux [mac]Vídeo Aula
-
19Création de notre première machine virtuelleVídeo Aula
-
20Installation du système d'exploitation Kali LinuxVídeo Aula
-
21Mode plein écran _ Paramètres réseauVídeo Aula
-
22Les 5 étapes d'un test de pénétrationVídeo Aula
-
23Naviguer dans le système LinuxVídeo Aula
-
24Créer des fichiers _ Gérer les répertoiresVídeo Aula
-
25Commandes réseau _ Privilèges Sudo dans KaliVídeo Aula
-
26Qu'est-ce que la collecte d'informationsVídeo Aula
-
27Obtenir l'adresse IP, l'adresse physique en utilisant l'outil WhoisVídeo Aula
-
28Analyse discrète avec what_webVídeo Aula
-
29Technologie agressive de découverte de sites Web sur la plage IPVídeo Aula
-
30Collecte d'e-mails à l'aide de theHarvester _ Hunter.ioVídeo Aula
-
31Comment télécharger des outils en ligneVídeo Aula
-
32Trouver des noms d'utilisateurs avec SherlockVídeo Aula
-
33Bonus - Outil pour scraper les emails en Python 3Vídeo Aula
-
34La théorie du ScanningVídeo Aula
-
35TCP _ UDPVídeo Aula
-
36Installation d'une machine virtuelle vulnérable [METASPLOITABLE]Vídeo Aula
-
37NetDiscoverVídeo Aula
-
38Effectuer le premier scan NmapVídeo Aula
-
39Les différents types de scans NmapVídeo Aula
-
40Découverte du système d'exploitation cibleVídeo Aula
-
41Détecter la version d'un service fonctionnant sur un port ouvertVídeo Aula
-
42Filtrage de la plage des ports _ Sortie des résultats de l'analyseVídeo Aula
-
43Utiliser les leurres et la fragmentation des paquetsVídeo Aula
-
44Options d'évasion de sécurité de NmapVídeo Aula
-
45Support du cours - Part 1Texto
-
46Installation GnackTrack R6Vídeo Aula
-
47Installation BackTrackVídeo Aula
-
48Installation WIFISLAXVídeo Aula
-
49Installation WIN XP et WIN SERVERVídeo Aula
-
50Lien Installation WindowsXPTexto
-
51L'architecture générale de LINUXVídeo Aula
-
52Lancer les commandes Linux avec le TerminalVídeo Aula
-
53Support du cours - Part 2Texto
-
54Comment travail le Hackeur ?Vídeo Aula
-
55Cracker l'adresse IP de ma cible-part 1Vídeo Aula
-
56Cracker l adresse IP de ma cible-part 2Vídeo Aula
-
57Démasquer l'adresse IP du serveurVídeo Aula
-
58Inspection des données automatiquementVídeo Aula
-
59Exploiter la base de données "Google Hacking"Vídeo Aula
-
60Exploiter la base de données [vulnérabilité Zéro Day]Vídeo Aula
-
61Exploiter la base de données [CXsecurity]Vídeo Aula
-
62Liste de tous les bases de données des HackeursVídeo Aula
-
67Support du cours -Texto
-
68Introduction: Plan général - Part 1Vídeo Aula
-
69Introduction: Plan général - Part 2Vídeo Aula
-
70Attaque Niveau 1- Sniffer le clavier de la victimeVídeo Aula
-
71Trouver l'adresse IP de la victime - Part 1Vídeo Aula
-
72Trouver l'adresse IP de la victime - Part 2Vídeo Aula
-
73L'architecture de ScanningVídeo Aula
-
74Scanner le réseau Nmap et zenMapVídeo Aula
-
75Analyser le réseau avec NESSUSVídeo Aula
-
76Sniffer le réseauVídeo Aula
-
77Sniffer avec le trace routeVídeo Aula
-
78Attaque avec changement de contenu de destinataireVídeo Aula
-
79Attaquer avec une Fake page de Facebook Part -1Vídeo Aula
-
80Attaquer avec une Fake page de Facebook Part -2Vídeo Aula
-
81Attaquer Facebook en mode sécurisé HTTPSVídeo Aula
-
82Attaque de manipulation psychologique à des fins d'escroquerieVídeo Aula
-
83Attaque social pour pirater des comptes Facebook -Part 1Vídeo Aula
-
84Attaque social pour pirater des comptes Facebook -Part 2Vídeo Aula
-
85Attaque e-mail ou un SMS de phishingVídeo Aula
