Volume I - Les bases de la sécurité informatique
- Descrição
- Currículo
- FAQ
- Revisões
Ce cours s’adresse à un public de tout niveau et à des professionnels de l’IT qui souhaitent comprendre comment mettre en œuvre de la manière la plus efficace les tests de sécurité et plus particulièrement de Brute Force sur une infrastructure donnée.
Profitez d’un contenu éprouvé, et donné en présentiel dans plusieurs écoles d’informatique parisiennes (ESGI, CFI, ITIC, …), un vrai guide à suivre pour maîtriser les bases de la sécurité informatique et les attaques Brute Force.
Selon Fortinet (grand acteur de la sécurité informatique) “La demande des entreprises surpasse l’offre de compétences en cybersécurité dans le monde”.
De plus, aujourd’hui, une maîtrise de la cybersécurité est demandée dans la plupart des métiers de l’IT, que ce soit en développement (Security By Design et Testing), en réseau (Firewall, et Architecture), en système (outils de pentesting) y compris avec l’émergence du nouveau mouvement DevSecOps qui regroupe l’ensemble des trois précédents métiers de l’IT avec la prise en compte de la sécurité à tous les niveaux.
C’est ce que j’utilise au quotidien, en tant que DevSecOps, et c’est ce que je veux vous faire partager avec la sortie de ce nouveau cours portant sur la cybersécurité et plus particulièrement axé sur le BruteForce :
-
Cours sous format PDF disponible
-
Installation de l’environnement de tests pas à pas
-
Utilisation d’Ubuntu 24.04, Debian 12 et Kali Linux (installables sur Windows)
-
Explication des dernières grandes cyberattaques qui ont touché le monde entier
-
Machines mises à disposition pour tester vos nouveaux skills en Brute Force
-
Plus d’une dizaine d’exercices pour mettre en pratique
-
Découverte et utilisation des outils NMAP, Shodan, John the Ripper, Wfuzz, Burp suite, et bien d’autres
Il n’y a besoin que de connaissances basiques en système (Linux) et en réseau informatique, pour pouvoir suivre ce cours, toutes les notions importantes et nécessaires seront abordées au préalable et les manipulations y sont expliquées pas à pas.
-
Dans la partie Introduction, nous présenterons le contenu de la formation, du formateur, comment télécharger les supports, et commencer dés le départ à utiliser les canary tokens pour protéger nos informations sensibles !
-
Dans une deuxième partie, nous mettrons en place notre laboratoire de tests après avoir expliqué de manière succincte comment fonctionne la virtualisation grâce à VirtualBox et nous y installerons Kali Linux, Debian 10 et Ubuntu 18.04 LTS.
-
Dans une troisième partie dédiée au vocabulaire et à de la culture générale de la cybersécurité, nous verrons qu’il est possible de visualiser les attaques informatiques en temps réels sur des cartes, et nous en apprendrons plus sur les dernières grandes cyberattaques comme NotPetya, WannaCry et l’attaque contre Sony.
-
La quatrième partie est orientée Pentesting et Phishing, avec la présentation des outils Shodan et NMAP et plusieurs exemples de phishing et de Social Engineering.
-
Enfin dans une dernière partie, nous mettrons en place les outils John The Ripper, afin de cracker des mots de passe du fichier shadow chez Linux, des hash MD5, et SHA-256, ainsi que des mots de passe ZIP et Cisco. Grâce à BURP Suite et Wfuzz, nous apprendrons à découvrir l’ensemble des pages composant un site web, et nous verrons les différentes méthodes pour cracker les authentifications des sites internet et des applications.
-
Dans une partie Bonus, vous apprendrez également à développer un Keylogger en Python.
Chacune des notions techniques seront associées à plusieurs exercices, avec une correction détaillée pour chacun d’entre eux.
Bien entendu, comme tous les autres cours, celui-ci est remboursable à 100% s’il ne vous apporte pas satisfaction. Alors n’hésitez plus, et commencez dés aujourd’hui à utilisez les outils et les méthodes pour effectuer des attaques Brute Force et savoir s’en protéger.
-
4Objectifs de la sectionVídeo Aula
-
5Pourquoi mettre en place un laboratoire de tests ?Vídeo Aula
-
6Comprendre la virtualisation en 5 minutesVídeo Aula
-
7[2025] Téléchargement et installation de VirtualBox 7Vídeo Aula
-
8Installation de Kali Linux sur VirtualBoxVídeo Aula
-
9Installation de Debian 11 sur VirtualBoxVídeo Aula
-
10Installation d'Ubuntu 24.04 sur VirtualBoxVídeo Aula
-
11Objectifs de la sectionVídeo Aula
-
12Cartes des attaques en temps réel dans le monde entier !Vídeo Aula
-
13Statistiques intéressantes à connaître sur la sécurité informatiqueVídeo Aula
-
14NotPetya - Attaque du 27 Juin 2017Vídeo Aula
-
15WannaCry - Attaques des 12 et 13 mai 2017Vídeo Aula
-
16Sony - Attaque de Novembre 2014Vídeo Aula
-
17CIA (Confidentiality, Integrity, Availability)Vídeo Aula
-
18CIA et Information AssuranceVídeo Aula
-
19SIEM (Security Information and Event Management)Vídeo Aula
-
20Validation des acquis - Section 3Questionário
-
21Objectifs de la sectionVídeo Aula
-
22En savoir plus sur les tests d'intrusionVídeo Aula
-
23Shodan, un moteur de recherche pas comme les autresVídeo Aula
-
24Shodan, quelques exemples pour mieux comprendreVídeo Aula
-
25Trouver les bonnes informations sur ShodanTexto
-
26NMAP, le scanner réseau le plus utilisé par les pentestersVídeo Aula
-
27NMAP, découverte de l'outil dans notre laboratoireVídeo Aula
-
28Social Engineering - Comprendre par l'exempleVídeo Aula
-
29Phishing - Ce qu'il faut toujours vérifier !Vídeo Aula
-
30Spear Phishing - Une méthode assez peu connueVídeo Aula
-
31Le Pretexting - Puissant et très efficaceVídeo Aula
-
32Validation des acquis - Section 4Questionário
-
38Objectifs de la sectionVídeo Aula
-
39Qu'est-ce qu'une attaque par Brute force ?Vídeo Aula
-
40Jeux de caractères et bonnes pratiquesVídeo Aula
-
41Comment résister aux attaques Brute Force ?Vídeo Aula
-
42John The Ripper - Présentation et DémonstrationVídeo Aula
-
43John The Ripper - Ajouter un dictionnaireVídeo Aula
-
44Exercice - Cracker un mot de passe avec John The RipperTexto
-
45Exercice 2 - Cracker un mot de passe ZIP et des mots de passe utilisateursTexto
-
46Exercice 3 - Cracker des mots de passe Cisco MD5, SHA256 et SCRYPTTexto
-
47Wfuzz - Qu'est-ce que c'est ?Vídeo Aula
-
48Wfuzz - Connaître les pages disponibles sur un site webVídeo Aula
-
49Wfuzz - Utiliser plusieurs paramètresVídeo Aula
-
50Exercice 1 - Utiliser Wfuzz pour scanner le contenu d'un site webTexto
-
51Burp Suite - Qu'est-ce que c'est ?Vídeo Aula
-
52Burp Suite - Installation du site web pour les testsVídeo Aula
-
53Burp Suite - Démonstration du crack de mot de passe avec BurpVídeo Aula
-
54Exercice 1 - Utiliser Burp sur un container pour y cracker le mot de passe adminTexto
-
55Exercice 2 - Utiliser Burp sur DVWATexto
-
56Exercice 3 - Utiliser Wfuzz pour cracker le mot de passe du conteneurTexto
-
57Exercice Final 1 - Utiliser Wfuzz et John dans un exercice complet !Texto