Compétences Pratiques en Hacking Informatique pour Débutants

via Coursera

Coursera

2000 Cours


course image

Aperçu

Maîtrisez les fondamentaux du hacking éthique avec une pratique concrète des principes de cybersécurité, de l'analyse des menaces et des outils essentiels tels que Kali Linux, NMAP et Burp Suite. Développez des compétences pour identifier les vulnérabilités et mettre en œuvre des mesures de sécurité efficaces.

Programme

    - Introduction au cours -- Dans ce module, nous introduirons les fondements de la cybersécurité et explorerons pourquoi c'est un domaine critique aujourd'hui. Nous discuterons de la cybersécurité comme voie de carrière, des risques associés à de mauvaises pratiques de sécurité, et poserons les bases des compétences que vous développerez tout au long du cours. - Principes de la cybersécurité -- Dans ce module, nous explorerons les principes fondamentaux de la cybersécurité, tels que les triades CIA et DAD, qui définissent le paysage de la sécurité. Vous apprendrez également les principales vulnérabilités de la cybersécurité, comment elles sont classifiées, et pourquoi les comprendre est essentiel pour une défense de sécurité efficace. - Menaces et attaques revisitées -- Dans ce module, nous revisiterons les menaces critiques du cyberespace, en mettant l'accent sur différents profils de hackers, leurs motivations et les techniques qu'ils utilisent pour compromettre les systèmes. Nous plongerons également dans les logiciels malveillants, les ransomwares, l'ingénierie sociale, et les méthodologies derrière les cyber-attaques. - Virtualisation et Kali Linux -- Dans ce module, nous nous concentrerons sur la virtualisation et Kali Linux, outils essentiels pour les hackers éthiques. Vous apprendrez à installer VirtualBox et Kali Linux, à résoudre les problèmes courants d'installation, et à acquérir une expérience pratique de l'utilisation des commandes Linux pour les tâches de cybersécurité. - Phishing -- Dans ce module, nous explorerons le phishing, l'une des menaces cybernétiques les plus répandues. Vous apprendrez les techniques de phishing, comment les attaquants créent de faux sites Web et emails, et comment reconnaître et se défendre efficacement contre ces attaques. - Sécurité réseau -- Dans ce module, nous nous plongerons dans la sécurité réseau, couvrant des concepts fondamentaux tels que l'adressage IP, les protocoles et les pare-feux. Vous apprendrez également comment configurer des réseaux domestiques, des configurations sécurisées, et comment renforcer les réseaux contre les attaques. - NMAP - Le scanner de réseau ultime -- Dans ce module, nous explorerons NMAP, l'un des outils les plus puissants pour le scan de réseaux. Vous apprendrez à installer NMAP, utiliser différentes techniques de scan, analyser les états des ports, et appliquer des scripts pour des évaluations de sécurité avancées. - Mots de passe, hachages et attaques par force brute -- Dans ce module, nous nous concentrerons sur la sécurité des mots de passe et les techniques de craquage. Vous apprendrez le hachage, comment utiliser PowerShell pour le calcul des hachages, et différentes méthodes d'attaque par force brute pour comprendre les vulnérabilités de la sécurité des mots de passe. - Sites Web et sécurité Web -- Dans ce module, nous explorerons les concepts de sécurité Web, couvrant le fonctionnement des sites Web, leurs technologies sous-jacentes et les vulnérabilités potentielles. Vous apprendrez comment les attaquants exploitent les faiblesses du Web et comment utiliser des outils de sécurité pour tester et sécuriser les sites Web. - Reconnaissance -- Dans ce module, nous couvrirons la reconnaissance, une phase cruciale dans le hacking éthique. Vous apprendrez comment recueillir des informations avec Maltego, analyser les infrastructures cibles, et développer des stratégies efficaces pour les tests de pénétration. - Gestion de la cyber, réponse aux incidents et audit -- Dans ce module, nous explorerons la gestion de la cybersécurité, la réponse aux incidents et l'audit. Vous apprendrez comment prévenir les fuites de données, créer des plans de récupération, et réaliser des audits de sécurité pour renforcer la posture de cybersécurité d'une organisation. - Conclusion -- Dans ce dernier module, nous résumerons les leçons clés apprises tout au long du cours. Nous discuterons également de l'importance de rester à jour dans le domaine de la cybersécurité et fournirons des conseils sur les prochaines étapes de votre parcours en hacking éthique.

Enseigné par

Packt - Course Instructors


Étiquettes