Introduction
  • Présentation de ce cours
  • CHANGELOG DES MISES À JOUR DU COURS [2021]
  • Ce que vous saurez bientôt faire
  • Téléchargez les ressources PDF du cours vidéo
  • Pourquoi il est intéressant d'apprendre la sécurité informatique
Démarrer en Sécurité Informatique
  • Piégez maintenant vos systèmes et découvrez si vous avez été piraté(e) !
  • Qu'est-ce qu'un "HACKER" ?
  • Les bases de la sécurité informatique
  • Vulnérabilités, Menaces et Exploits
  • Les Concepts de Cyber Sécurité (Défense en profondeur, modèle Zéro confiance)
  • Rappels sur les Lois
  • Quiz : êtes-vous prêt(e) à continuer votre aventure dans le hacking éthique ?
Le Hacking éthique : fondamentaux et préparation du Lab
  • Télécharger & Installer VirtualBox
  • Installation Facile de Kali Linux en tant que machine virtuelle sous Windows
  • Installation de Kali Linux avec Virtualbox sous Mac
  • Agrandir la taille de la fenêtre (additions invité)
  • CHECKLIST ANTI ERREURS
  • Résoudre les erreurs courantes avec Virtualbox & Kali Linux
  • AU SUJET DES VERSIONS DE KALI
  • Premiers pas avec Kali Linux
  • Commandes de base sous Kali Linux (et Linux)
  • Initiation à la programmation C sous Kali
  • Initiation à la programmation Python sous Kali
  • Téléchargement et installation de Metasploitable
  • Télécharger et Installer (gratuitement) une machine virtuelle Windows 10
  • Les 5 phases d'un test d'intrusion en sécurité informatique
  • Quiz : connaissez-vous les bases de Kali Linux ?
  • Note important avant de continuer
La Reconnaissance
  • Déroulement de la reconnaissance
  • EXEMPLE : Reconnaissance sur un site web
  • Le Google Hacking : explications et contre-mesures
  • CHALLENGE : Trouvez ces informations sur Internet
  • Réponse au CHALLENGE [SPOILER]
  • Introduction à Shodan et à la recherche Facebook
  • Se protéger du Google Hacking
  • Introduction à DNS
  • Pratique avec DNS (nslookup et dig)
  • EXEMPLE : récupérer le champ DNS de scanme.nmap.org
  • Le cas des adresses e-mail
  • Récupérer des informations publiques sur un site web (whois, adresses IP...etc)
  • Collecter et analyser des données avec Maltego
  • Utilisation de recon-ng pour accélérer la recherche d'informations
  • Quiz : avez-vous retenu les grands concepts de la Reconnaissance ?
Le Scanning Réseau & Web
  • Déroulement du scanning réseau
  • Les Modèles OSI et TCP/IP
  • Découvrir des services avec NMap
  • EXEMPLE : Trouver la version de OpenSSH
  • Se protéger du Scanning réseau (pare-feu Linux)
  • Découvrir des vulnérabilités Web avec Nikto et les corriger
  • Découvrir des vulnérabilités Web avec OWASP Zed Attack Proxy (ZAP)
  • Installer et utiliser le Système de Détection d'intrusion réseau Snort
  • Quiz : avez-vous retenu les grands concepts du Scanning réseau ?
Gagner l'accès
  • L'étape critique du test d'intrusion et moyens de prévention
  • Les Bases de Metasploit (architecture et fonctionnalités)
  • Metasploit en pratique (exploitation d'une vulnérabilité dans Metasploitable)
  • Metasploit en pratique : exploitation d'une vulnérabilité Samba
  • Création d'un exploit sur Metasploitable (Injection de Commande via PHP)
  • Le Cracking de mots de passe (et pourquoi Michel1 n'est pas un bon mot de passe)
  • Prise de contrôle à distance de la machine virtuelle Windows 10 (exploitation)
  • Post Exploitation, Persistance et The Fat Rat
  • Exploit Firefox avec une simple visite d'une page web
  • Mise en place du Système de Prévention d'Intrusion fail2ban (partie 1)
  • Mise en place du Système de Prévention d'Intrusion fail2ban (partie 2)
  • Quiz : maîtrisez-vous la phase critique du test d'intrusion ?
Le Social Engineering (l'ingénierie sociale)
  • Explications sur la faille humaine (vous devez absolument vous en défendre)
  • Le Phishing, explications et contre-mesures
  • Le E-Whoring (E-Prostitution), explications et contre-mesures
  • Malvertising & Téléchargements Drive By, explications et contre-mesures
  • Le Détournement d'éléments visuels
  • Les logiciels Rogues (faux antivirus, fausses applications...etc)
  • Le ClickJacking (Détournement de clics) et comment s'en protéger
  • Les failles de redirection
  • Les Arnaques sur Internet
  • Utilisation basique du SET (Social Engineer Toolkit)
  • Quiz : savez-vous faire face à la faille HUMAINE ?
Les failles WEB
  • Mise en place de notre site vulnérable sur mesure
  • Le Top 10 OWASP : les 10 vulnérabilités web les plus populaires
  • Démonstration de la faille XSS, et comment s'en prémunir
  • Présentation de BeEF (Browser Exploitation Framework)
  • Démonstration de l'injection SQL, et comment s'en prémunir
  • Démonstration de la faille CSRF, et comment s'en prémunir
  • Démonstration de la faille Local File Inclusion, et comment s'en prémunir
  • Scannons notre site vulnérable ! et autres conseils de sécurité des serveurs web
  • Utilisation de Damn Vulnerable Web Application et autres contre-mesures
  • Utilisation basique de BurpSuite
  • Quiz : savez-vous contrer les failles web les plus populaires ?
Les failles réseau
  • Comprendre et anticiper les dénis de service
  • L'attaque de l'homme du milieu, exemple avec l'ARP Spoofing
  • Le Vol de session TCP & le Vol de session Web
  • Prévention contre le sniffing réseau, exemple avec HTTP et Telnet
  • Introduction à la Sécurité Wi-Fi (notions de WEP, WPA(2), WPS)