Description
INTRODUCTION
DARK WEB: CACHEZ VOTRE PRESENCE AVEC TOR
- Qu’est ce que le navigateur TOR ?
- Vérification et installation de Tor Browser sous windows
- Ponts TOR et transports enfichables
- Contourner la censure de TOR
- Réseau privé virtuel (VPN) – Qu’est-ce que c’est et comment l’utiliser avec TOR
- Configuration du navigateur TOR pour un maximum de sécurité et d’anonymat
- Paramètres de sécurité TOR et introduction à la théorie de l’information
HACKING NIVEAU DEBUTANT
- VPN Obtenez le pack de sécurité ultime
- Qu’est-ce que le piratage éthique
- Qu’est-ce qu’une machine virtuelle
- Pourquoi linux ?
- Télécharger virtualbox_kali linux [windows]
- Télécharger virtualbox_kali linux [mac]
- Création de notre première machine virtuelle
- Installation du système d’exploitation Kali Linux
- Mode plein écran _ Paramètres réseau
- Les 5 étapes d’un test de pénétration
- Naviguer dans le système Linux
- Créer des fichiers _ Gérer les répertoires
- Commandes réseau _ Privilèges Sudo dans Kali
- Qu’est-ce que la collecte d’informations
- Obtenir l’adresse IP, l’adresse physique en utilisant l’outil Whois
- Analyse discrète avec what_web
- Technologie agressive de découverte de sites Web sur la plage IP
- Collecte d’e-mails à l’aide de theHarvester _ Hunter.io
- Comment télécharger des outils en ligne
- Trouver des noms d’utilisateurs avec Sherlock
- Bonus – Outil pour scraper les emails en Python 3
- La théorie du Scanning
- TCP _ UDP
- Installation d’une machine virtuelle vulnérable [METASPLOITABLE]
- NetDiscover
- Effectuer le premier scan Nmap
- Les différents types de scans Nmap
- Découverte du système d’exploitation cible
- Détecter la version d’un service fonctionnant sur un port ouvert
- Filtrage de la plage des ports _ Sortie des résultats de l’analyse
- Utiliser les leurres et la fragmentation des paquets
- Options d’évasion de sécurité de Nmap
INSTALLATION DE HACK ENVRIONNEMENT [NIVEAU INTERMMEDIAIRE]
- Support du cours – Part 1
- Installation GnackTrack R6
- Installation BackTrack
- Installation WIFISLAX
- Installation WIN XP et WIN SERVER
- Lien Installation WindowsXP
- L’architecture générale de LINUX
- Lancer les commandes Linux avec le Terminal
- Support du cours – Part 2
ATELIER – LE FOOTPRINTING [NIVEAU INTERMMEDIAIRE]
- Comment travail le Hackeur ?
- Cracker l’adresse IP de ma cible-part 1
- Cracker l’adresse IP de ma cible-part 2
- Démasquer l’adresse IP du serveur
- Inspection des données automatiquement
- Exploiter la base de données “Google Hacking”
- Exploiter la base de données [vulnérabilité Zéro Day]
- Exploiter la base de données [CXsecurity]
- Liste de tous les bases de données des Hackeurs
ATELIER – SCANNER LES RESEAUX [NIVEAU INTERMMEDIAIRE]
- L’architecture de Scanning
- Scanner le réseau Nmap et zenMap
- Analyser le réseau avec NESSUS
- Analyser le réseau et identifier l’administrateur
ATELIER HACK 0 – PIRATAGE COMPTE FACEBOOK [NIVEAU INTERMMEDIAIRE]
- Support du cours –
- Introduction: Plan général – Part 1
- Introduction: Plan général – Part 2
- Attaque Niveau 1- Sniffer le clavier de la victime
- Trouver l’adresse IP de la victime – Part 1
- Trouver l’adresse IP de la victime – Part 2
- L’architecture de Scanning
- Scanner le réseau Nmap et zenMap
- Analyser le réseau avec NESSUS
- Sniffer le réseau
- Sniffer avec le trace route
- Attaque avec changement de contenu de destinataire
- Attaquer avec une Fake page de Facebook Part -1
- Attaquer avec une Fake page de Facebook Part -2
- Attaquer Facebook en mode sécurisé HTTPS
- Attaque de manipulation psychologique à des fins d’escroquerie
- Attaque social pour pirater des comptes Facebook -Part 1
- Attaque social pour pirater des comptes Facebook -Part 2
- Attaque e-mail ou un SMS de phishing
ATELIER HACK 1 – PIRATAGE COMPTE GMAIL
- Attaquer l’adresse IP Publique
- Attaquer par la Force Brute
- Décrypter un mot de passe de Session Windows
- Pirater un mot de passe, Hotmail, Gmail, Yahoo, Facebook, Twitter
ATELIER HACK 2 – PIRATAGE WIFI
- Support de cours
- Comment choisir sa carte WIFI
- Connecter la carte wifi externe
- Mettre le réseaux sur écoute
- Scanner les routeurs
- Masquer l’adresse MAC
- Démasquer les réseaux invisibles
- Attaque 1 : Code Wifi WEP
- Attaque 2 : Code Wifi WEP
- Attaque 3 : Code Wifi WEP
- Architecture WPA1 et WPA2
- Attaque code Wifi WPA1 et WPA2
- Attaque sur le WPS
- Fake Point d’accès
ATELIER HACK 3 – PIRATAGE PC VICTIME
- Attaque de manipulation psychologique à des fins d’escroquerie
- Attaque social pour pirater des comptes Facebook et Google -Part 1
- Attaque social pour pirater des comptes Facebook et Google -Part 2
ATELIER HACK 4 – PIRATAGE WEBCAM
- Prendre le contrôle de l’ordinateur de la victime
- Liste de tous les commande de contrôle à distance
- Avoir une copie de tous les mots tapper sur le clavier de PC Victime-Part 1
- Avoir une copie de tous les mots tapper sur le clavier de PC Victime-Part 2
- Injecter un virus dans le PC Victime
- Prendre une copie de disque dur de PC Victime
- Accès à la WEBCAM, Micro et capture d’écran de PC Victime
- Comment bloquer l’attaque du Haker
ATELIER HACK 5 – PIRATAGE [NIVEAU EXPERT]
- Contrôler le PC Victime avec les failles de système
- Contrôler le PC Victime avec le RPC Exploit-GUI
- Contrôler le PC Victime avec une interface graphique avancée
- Contrôler le PC Victime avec Fast Track Part-1
- Contrôler le PC Victime avec Fast Track Part-2
- Contrôler le PC Victime avec Armitage Part-1
- Contrôler le PC Victime avec Armitage Part-2
- Contrôler le PC Victime avec l’attaque de Buffer OverFlow
ATELIER HACK 6 – PIRATAGE DES SITES WEB [NIVEAU EXPERT]
- Support du cours –
- Liste des outils pour le scan des sites web vulnérables
- Installation de note environnement de test Part-1
- Installation de note environnement de test Part-2
- Liste des plateformes de tests pour les attaques vulnérables
- Attaque avec SQL Injection Part-1
- Attaque avec SQL Injection Part-2
- Attaque avec SQL Injection Part-3
- Attaque avec SQL Injection Part-4
- Utilisation de XSS dans des attaques
- Extension dangereuse pour “Pentesting Website”
- Comment intercepter les données d’un paiement en ligne avec carte bancaire
ATELIER HACK 7 – PIRATAGE AVEC VIRUS [NIVEAU EXPERT]
- Support du cours –
- Code malveillant qui exécute des actions sans le consentement de la victime (1)
- Code malveillant qui exécute des actions sans le consentement de la victime (2)
- Code malveillant qui exécute des actions sans le consentement de la victime (3)
- Écouter les appels entrants et sortants d’un mobile
- LIEN DU SITE DE L’ESPIONNAGE
- Contrôle total de PC victime avec un code malveillant
- Comment cacher et masquer le code malveillant
- Comment vérifier si un fichier contient un code malveillant
ATELIER HACK 8 – PIRATAGE AVEC LE PING DE LA MORT
- Support du cours –
- Comment attaquer un serveur avec attaque DoS
- Lancer une attaque DDoS sur un serveur web part-1
- Lancer une attaque DDoS sur un serveur web part-2
- Se protéger contre une attaque DDoS
- Attaque avec le ping de la mort
ATELIER HACK 9 – PIRATAGE DE TOUT LE RESEAU
- Comment protéger le réseaux contre les attaques du Hacker
- Contrôler tout le réseaux part-1
- Contrôler tout le réseaux part-2
- Contrôler tout le réseaux part-3
CERTIFICATION CEH
BONUS
Roland –
Très bonne formation je l’adore
Lika Ricardo –
J’ ai eu la chance de tomber sur ce site et j’ ai acheter la formation vraiment c est l’ une des meilleurs investissement que j ai eu a faire pour ma formation. Franchement merçi.