What You Need to Know Before
You Start
Starts 6 June 2025 12:18
Ends 6 June 2025
00
days
00
hours
00
minutes
00
seconds
20 hours 31 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Paid Course
Optional upgrade avallable
Aperçu
Bienvenue dans ce cours, où vous apprendrez tout ce qu'il vous faut savoir pour devenir un expert en Hacking Éthique et Cybersécurité !
Programme
- Introduction au Hacking Éthique et à la Cybersécurité
- Mise en Place de l’Environnement de Hacking
- Fondamentaux du Réseau
- Techniques de Reconnaissance
- Scanning et Énumération
- Techniques d'Exploitation
- Sécurité des Applications Web
- Sécurité des Réseaux Sans Fil
- Notions de Cryptographie
- Ingénierie Sociale
- Surveillance de la Sécurité et Réponse aux Incidents
- Élaboration de Politiques de Sécurité
- Projet de Hacking Éthique
- Tendances Futures en Cybersécurité
- Revue du Cours et Q&R
Aperçu du paysage de la cybersécurité
Importance du hacking éthique dans le monde d'aujourd'hui
Considérations légales et éthiques
Installation et configuration de Machines Virtuelles (VMs)
Introduction à Kali Linux et ses outils
Configuration réseau pour les tests
Comprendre les concepts de base du réseau
Introduction aux adresses IP, sous-réseaux et routage
Protocoles et services réseau courants
Collecte passive d'informations
Collecte active d'informations
Outils pour la reconnaissance
Techniques de scanning réseau
Scanning de ports avec Nmap
Outils de scanning de vulnérabilités
Introduction à Metasploit
Exploitation des vulnérabilités courantes
Techniques d'élévation de privilèges
Comprendre l'OWASP Top 10
Vulnérabilités courantes des applications web (Injection SQL, XSS, etc.)
Méthodologie de test d'intrusion des apps web
Protocoles et normes des réseaux sans fil
Sécurisation des réseaux Wi-Fi
Attaque des réseaux sans fil
Comprendre le chiffrement et le hachage
Utilisation de la cryptographie en cybersécurité
Briser les mécanismes de chiffrement
Techniques d'attaques par ingénierie sociale
Phishing et autres attaques basées sur l'humain
Atténuer les menaces d'ingénierie sociale
Introduction à la Gestion des Informations de Sécurité et des Événements (SIEM)
Planification et exécution de la réponse aux incidents
Notions et outils de criminalistique
Créer des politiques de sécurité efficaces
Formation de sensibilisation à la sécurité
Gestion des risques et conformité
Projet réel de test d'intrusion
Signalement éthique des vulnérabilités
Présentation des résultats et stratégies de défense
Menaces émergentes et technologies
IA et apprentissage automatique en cybersécurité
Parcours professionnels et certifications en hacking éthique et cybersécurité
Récapitulation des concepts clés
Discussion sur les applications réelles
Séance finale de questions-réponses
Enseigné par
Santiago Hernández
Sujets
Sécurité de l'information (InfoSec)