What You Need to Know Before
You Start

Starts 5 June 2025 03:17

Ends 5 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Apprenez l'ingénierie sociale et le renseignement en sources ouvertes (OSINT)

La sécurité informatique ne concerne pas seulement les pare-feux ou les antivirus, elle concerne également les personnes.
via Udemy

4052 Cours


4 hours 22 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Paid Course

Optional upgrade avallable

Aperçu

La sécurité informatique ne concerne pas seulement les pare-feux ou les antivirus, elle concerne aussi les personnes. Ce que vous apprendrez :

Comprendre ce qu'est l'ingénierie sociale et comment les utilisateurs peuvent être affectés.

Effectuer des attaques d'ingénierie sociale en utilisant des outils et techniques "Les amateurs piratent les systèmes, les professionnels piratent les gens." (Bruce Schneier) Dans ce cours, destiné aux débutants sans aucune connaissance préalable en tests de pénétration ou piratage, nous commencerons par les bases de l'ingénierie sociale, et à la fin, vous serez à un niveau avancé, capable de pirater tous les principaux systèmes d'exploitation (Windows, Android, etc.), générer différents types de chevaux de Troie et les distribuer en utilisant des techniques d'ingénierie sociale intelligentes. Pour comprendre complètement la sécurité informatique, il est essentiel de sortir du cadre et de penser autrement.

La sécurité informatique ne concerne pas seulement les pare-feux, les systèmes de prévention des intrusions ou les antivirus. Il s'agit aussi de tromper les gens pour qu'ils fassent ce qu'un hacker souhaite, pour leur propre bénéfice.

Un système, un réseau ou une infrastructure sécurisés reposent également sur des personnes informées. C'est de cela que parle ce cours.

Savoir à quel point il est facile pour un hacker de faire qu'un utilisateur régulier fasse quelque chose de nuisible pour lui-même, même s'il est conscient qu'il fait une erreur. Ce cours couvre à la fois les aspects théoriques et pratiques et contient des laboratoires pratiques.

Apprenez comment obtenir les mots de passe Facebook, Gmail iCloud, Linkedin à travers l'ingénierie sociale, créer des portes dérobées et obtenir un contrôle à distance. Ce cours propose des démonstrations et des laboratoires utilisant Kali Linux.

Avertissement :

ce cours est destiné aux hackers éthiques et à ceux qui souhaitent se protéger contre ce type d'attaques. Ce ne sont que des exemples théoriques dans un environnement de laboratoire.

Le piratage est illégal sans autorisation légale !

Programme

  • Introduction à l'ingénierie sociale (SE) et à l'intelligence open-source (OSINT)
  • Définition et importance de SE et OSINT
    Considérations éthiques et implications légales
    Aperçu des objectifs et résultats du cours
  • Comprendre la psychologie humaine dans SE
  • Le rôle de la persuasion et de l'influence
    Principes psychologiques communs exploités dans les attaques de SE
    Études de cas sur des tactiques SE efficaces
  • Techniques en ingénierie sociale
  • Phishing, spear-phishing et vishing
    Leurres et prétextes
    Techniques d'élucidation et d'usurpation
  • Fondamentaux de l'OSINT
  • Définition et champ d'application de l'OSINT
    Le cycle OSINT : Planification, collecte, analyse et diffusion
    Outils et ressources pour la recherche OSINT
  • Collecte d'informations et reconnaissance
  • Identification et exploitation des sources ouvertes : Dossiers publics, médias sociaux et web
    Techniques de fouille de données et analyse
    Maintien de l'anonymat et de la confidentialité lors des activités OSINT
  • Tactiques avancées d'ingénierie sociale
  • Sélection et recherche de cibles
    Établir un rapport et une confiance avec les cibles
    Élaboration de récits et scénarios convaincants
  • Outils et techniques OSINT
  • Exploration des outils OSINT : Maltego, Shodan, et autres
    Enquête et surveillance des médias sociaux
    Analyse et visualisation de données
  • Atténuer et se défendre contre SE et OSINT
  • Meilleures pratiques pour la protection personnelle et organisationnelle
    Reconnaître et répondre aux attaques de SE
    Mise en œuvre d'une formation efficace de sensibilisation à la sécurité
  • Études de cas et applications réelles
  • Analyse des incidents historiques de SE et OSINT
    Discussion sur les leçons apprises et meilleures pratiques
    Exploration des tendances et développements futurs dans SE et OSINT
  • Conclusion du cours et évaluation
  • Révision des concepts clés
    Projet final ou évaluation pour démontrer la maîtrise
    Retour d'information et évaluation du cours

Enseigné par

Gabriel Avramescu


Sujets

Sécurité de l'information (InfoSec)