Aperçu
Découvrez le monde du hacking éthique avec ce cours pratique conçu pour les débutants. Apprenez les principes fondamentaux de la cybersécurité, y compris les triades CIA et DAD, les vulnérabilités courantes et les méthodes de hacking.
Explorez les menaces cybernétiques réelles telles que les logiciels malveillants, les ransomwares, le phishing et l'ingénierie sociale, tout en découvrant comment les hackers exploitent les faiblesses des réseaux et des systèmes. Ce cours vous guide à travers les outils et techniques essentiels utilisés en cybersécurité, tels que la virtualisation avec Kali Linux, la sécurité des réseaux avec NMAP, et les tests d'intrusion avec Burp Suite.
Vous acquerrez une expérience pratique en reconnaissance, décryptage de mots de passe et sécurité web en travaillant avec des outils comme Hashcat, Maltego et Recon-NG. Des démonstrations pas à pas vous aideront à mettre en place des environnements sécurisés, analyser les vulnérabilités et atténuer les risques efficacement.
Au fur et à mesure de votre progression, vous apprendrez à renforcer les réseaux, configurer des pare-feu et simuler des cyberattaques pour comprendre leur fonctionnement. Vous explorerez également la planification de la réponse aux incidents, la prévention des fuites de données, et l'audit de cybersécurité pour gérer les menaces de manière proactive.
Le cours inclut des scénarios réels et des laboratoires pratiques pour renforcer votre confiance dans la gestion des défis de sécurité. Idéal pour les futurs hackers éthiques, les passionnés de cybersécurité, les professionnels de l'informatique et les étudiants, ce cours ne nécessite aucune expérience préalable en hacking ou en sécurité.
Avec des explications accessibles aux débutants et des démonstrations pratiques, vous développerez les compétences de base nécessaires pour sécuriser les systèmes, détecter les vulnérabilités et vous défendre contre les menaces cybernétiques.
Programme
- Introduction au cours
Dans ce module, nous introduirons les fondements de la cybersécurité et explorerons pourquoi c'est un domaine critique aujourd'hui. Nous discuterons de la cybersécurité comme voie de carrière, des risques associés à de mauvaises pratiques de sécurité, et poserons les bases des compétences que vous développerez tout au long du cours.
- Principes de la cybersécurité
Dans ce module, nous explorerons les principes fondamentaux de la cybersécurité, tels que les triades CIA et DAD, qui définissent le paysage de la sécurité. Vous apprendrez également les principales vulnérabilités de la cybersécurité, comment elles sont classifiées, et pourquoi les comprendre est essentiel pour une défense de sécurité efficace.
- Menaces et attaques revisitées
Dans ce module, nous revisiterons les menaces critiques du cyberespace, en mettant l'accent sur différents profils de hackers, leurs motivations et les techniques qu'ils utilisent pour compromettre les systèmes. Nous plongerons également dans les logiciels malveillants, les ransomwares, l'ingénierie sociale, et les méthodologies derrière les cyber-attaques.
- Virtualisation et Kali Linux
Dans ce module, nous nous concentrerons sur la virtualisation et Kali Linux, outils essentiels pour les hackers éthiques. Vous apprendrez à installer VirtualBox et Kali Linux, à résoudre les problèmes courants d'installation, et à acquérir une expérience pratique de l'utilisation des commandes Linux pour les tâches de cybersécurité.
- Phishing
Dans ce module, nous explorerons le phishing, l'une des menaces cybernétiques les plus répandues. Vous apprendrez les techniques de phishing, comment les attaquants créent de faux sites Web et emails, et comment reconnaître et se défendre efficacement contre ces attaques.
- Sécurité réseau
Dans ce module, nous nous plongerons dans la sécurité réseau, couvrant des concepts fondamentaux tels que l'adressage IP, les protocoles et les pare-feux. Vous apprendrez également comment configurer des réseaux domestiques, des configurations sécurisées, et comment renforcer les réseaux contre les attaques.
- NMAP - Le scanner de réseau ultime
Dans ce module, nous explorerons NMAP, l'un des outils les plus puissants pour le scan de réseaux. Vous apprendrez à installer NMAP, utiliser différentes techniques de scan, analyser les états des ports, et appliquer des scripts pour des évaluations de sécurité avancées.
- Mots de passe, hachages et attaques par force brute
Dans ce module, nous nous concentrerons sur la sécurité des mots de passe et les techniques de craquage. Vous apprendrez le hachage, comment utiliser PowerShell pour le calcul des hachages, et différentes méthodes d'attaque par force brute pour comprendre les vulnérabilités de la sécurité des mots de passe.
- Sites Web et sécurité Web
Dans ce module, nous explorerons les concepts de sécurité Web, couvrant le fonctionnement des sites Web, leurs technologies sous-jacentes et les vulnérabilités potentielles. Vous apprendrez comment les attaquants exploitent les faiblesses du Web et comment utiliser des outils de sécurité pour tester et sécuriser les sites Web.
- Reconnaissance
Dans ce module, nous couvrirons la reconnaissance, une phase cruciale dans le hacking éthique. Vous apprendrez comment recueillir des informations avec Maltego, analyser les infrastructures cibles, et développer des stratégies efficaces pour les tests de pénétration.
- Gestion de la cyber, réponse aux incidents et audit
Dans ce module, nous explorerons la gestion de la cybersécurité, la réponse aux incidents et l'audit. Vous apprendrez comment prévenir les fuites de données, créer des plans de récupération, et réaliser des audits de sécurité pour renforcer la posture de cybersécurité d'une organisation.
- Conclusion
Dans ce dernier module, nous résumerons les leçons clés apprises tout au long du cours. Nous discuterons également de l'importance de rester à jour dans le domaine de la cybersécurité et fournirons des conseils sur les prochaines étapes de votre parcours en hacking éthique.
Enseigné par
Packt - Course Instructors
Sujets
Sécurité de l'information (InfoSec)