Pack ULTIME en Hacking, Dark Web et Cybersécurité +27 Heures

Promo !
Promo ! -80%

Pack ULTIME en Hacking, Dark Web et Cybersécurité +27 Heures

Le prix initial était : 50000 CFA.Le prix actuel est : 10000 CFA.

Payer une fois et accès à vie

Ce que vous apprendrez

  • Comprendre comment il est possible de s’introduire frauduleusement sur un système distant
  • Savoir quels sont les mécanismes en jeu dans le cas d’attaques système
  • Acquérir les compétences nécessaires pour mettre en place un dispositif global garantissant la sécurité des systèmes
  • Sécuriser des systèmes informatiques, des réseaux, et des sites web
Quantity
In Le 4 juillet 2024

Description

INTRODUCTION

DARK WEB: CACHEZ VOTRE PRESENCE AVEC TOR

  • Qu’est ce que le navigateur TOR ?
  • Vérification et installation de Tor Browser sous windows
  • Ponts TOR et transports enfichables
  • Contourner la censure de TOR
  • Réseau privé virtuel (VPN) – Qu’est-ce que c’est et comment l’utiliser avec TOR
  • Configuration du navigateur TOR pour un maximum de sécurité et d’anonymat
  • Paramètres de sécurité TOR et introduction à la théorie de l’information

HACKING NIVEAU DEBUTANT 

  • VPN Obtenez le pack de sécurité ultime
  • Qu’est-ce que le piratage éthique
  • Qu’est-ce qu’une machine virtuelle
  • Pourquoi linux ?
  • Télécharger virtualbox_kali linux [windows]
  • Télécharger virtualbox_kali linux [mac]
  • Création de notre première machine virtuelle
  • Installation du système d’exploitation Kali Linux
  • Mode plein écran _ Paramètres réseau
  • Les 5 étapes d’un test de pénétration
  • Naviguer dans le système Linux
  • Créer des fichiers _ Gérer les répertoires
  • Commandes réseau _ Privilèges Sudo dans Kali
  • Qu’est-ce que la collecte d’informations
  • Obtenir l’adresse IP, l’adresse physique en utilisant l’outil Whois
  • Analyse discrète avec what_web
  • Technologie agressive de découverte de sites Web sur la plage IP
  • Collecte d’e-mails à l’aide de theHarvester _ Hunter.io
  • Comment télécharger des outils en ligne
  • Trouver des noms d’utilisateurs avec Sherlock
  • Bonus – Outil pour scraper les emails en Python 3
  • La théorie du Scanning
  • TCP _ UDP
  • Installation d’une machine virtuelle vulnérable [METASPLOITABLE]
  • NetDiscover
  • Effectuer le premier scan Nmap
  • Les différents types de scans Nmap
  • Découverte du système d’exploitation cible
  • Détecter la version d’un service fonctionnant sur un port ouvert
  • Filtrage de la plage des ports _ Sortie des résultats de l’analyse
  • Utiliser les leurres et la fragmentation des paquets
  • Options d’évasion de sécurité de Nmap

INSTALLATION DE HACK ENVRIONNEMENT [NIVEAU INTERMMEDIAIRE]

  • Support du cours – Part 1
  • Installation GnackTrack R6
  • Installation BackTrack
  • Installation WIFISLAX
  • Installation WIN XP et WIN SERVER
  • Lien Installation WindowsXP
  • L’architecture générale de LINUX
  • Lancer les commandes Linux avec le Terminal
  • Support du cours – Part 2

ATELIER – LE FOOTPRINTING [NIVEAU INTERMMEDIAIRE]

  • Comment travail le Hackeur ?
  • Cracker l’adresse IP de ma cible-part 1
  • Cracker l’adresse IP de ma cible-part 2
  • Démasquer l’adresse IP du serveur
  • Inspection des données automatiquement
  • Exploiter la base de données “Google Hacking”
  • Exploiter la base de données [vulnérabilité Zéro Day]
  • Exploiter la base de données [CXsecurity]
  • Liste de tous les bases de données des Hackeurs

ATELIER – SCANNER LES RESEAUX [NIVEAU INTERMMEDIAIRE]

  • L’architecture de Scanning
  • Scanner le réseau Nmap et zenMap
  • Analyser le réseau avec NESSUS
  • Analyser le réseau et identifier l’administrateur

ATELIER HACK 0 – PIRATAGE COMPTE FACEBOOK [NIVEAU INTERMMEDIAIRE]

  • Support du cours –
  • Introduction: Plan général – Part 1
  • Introduction: Plan général – Part 2
  • Attaque Niveau 1- Sniffer le clavier de la victime
  • Trouver l’adresse IP de la victime – Part 1
  • Trouver l’adresse IP de la victime – Part 2
  • L’architecture de Scanning
  • Scanner le réseau Nmap et zenMap
  • Analyser le réseau avec NESSUS
  • Sniffer le réseau
  • Sniffer avec le trace route
  • Attaque avec changement de contenu de destinataire
  • Attaquer avec une Fake page de Facebook Part -1
  • Attaquer avec une Fake page de Facebook Part -2
  • Attaquer Facebook en mode sécurisé HTTPS
  • Attaque de manipulation psychologique à des fins d’escroquerie
  • Attaque social pour pirater des comptes Facebook -Part 1
  • Attaque social pour pirater des comptes Facebook -Part 2
  • Attaque e-mail ou un SMS de phishing

ATELIER HACK 1 – PIRATAGE COMPTE GMAIL 

  • Attaquer l’adresse IP Publique
  • Attaquer par la Force Brute
  • Décrypter un mot de passe de Session Windows
  • Pirater un mot de passe, Hotmail, Gmail, Yahoo, Facebook, Twitter

ATELIER HACK 2 – PIRATAGE WIFI

  • Support de cours
  • Comment choisir sa carte WIFI
  • Connecter la carte wifi externe
  • Mettre le réseaux sur écoute
  • Scanner les routeurs
  • Masquer l’adresse MAC
  • Démasquer les réseaux invisibles
  • Attaque 1 : Code Wifi WEP
  • Attaque 2 : Code Wifi WEP
  • Attaque 3 : Code Wifi WEP
  • Architecture WPA1 et WPA2
  • Attaque code Wifi WPA1 et WPA2
  • Attaque sur le WPS
  • Fake Point d’accès

ATELIER HACK 3 – PIRATAGE PC VICTIME

  • Attaque de manipulation psychologique à des fins d’escroquerie
  • Attaque social pour pirater des comptes Facebook et Google -Part 1
  • Attaque social pour pirater des comptes Facebook et Google -Part 2

ATELIER HACK 4 – PIRATAGE WEBCAM

  • Prendre le contrôle de l’ordinateur de la victime
  • Liste de tous les commande de contrôle à distance
  • Avoir une copie de tous les mots tapper sur le clavier de PC Victime-Part 1
  • Avoir une copie de tous les mots tapper sur le clavier de PC Victime-Part 2
  • Injecter un virus dans le PC Victime
  • Prendre une copie de disque dur de PC Victime
  • Accès à la WEBCAM, Micro et capture d’écran de PC Victime
  • Comment bloquer l’attaque du Haker

ATELIER HACK 5 – PIRATAGE [NIVEAU EXPERT]

  • Contrôler le PC Victime avec les failles de système
  • Contrôler le PC Victime avec le RPC Exploit-GUI
  • Contrôler le PC Victime avec une interface graphique avancée
  • Contrôler le PC Victime avec Fast Track Part-1
  • Contrôler le PC Victime avec Fast Track Part-2
  • Contrôler le PC Victime avec Armitage Part-1
  • Contrôler le PC Victime avec Armitage Part-2
  • Contrôler le PC Victime avec l’attaque de Buffer OverFlow

ATELIER HACK 6 – PIRATAGE DES SITES WEB [NIVEAU EXPERT]

  • Support du cours –
  • Liste des outils pour le scan des sites web vulnérables
  • Installation de note environnement de test Part-1
  • Installation de note environnement de test Part-2
  • Liste des plateformes de tests pour les attaques vulnérables
  • Attaque avec SQL Injection Part-1
  • Attaque avec SQL Injection Part-2
  • Attaque avec SQL Injection Part-3
  • Attaque avec SQL Injection Part-4
  • Utilisation de XSS dans des attaques
  • Extension dangereuse pour “Pentesting Website”
  • Comment intercepter les données d’un paiement en ligne avec carte bancaire

ATELIER HACK 7 – PIRATAGE AVEC VIRUS [NIVEAU EXPERT]

  • Support du cours –
  • Code malveillant qui exécute des actions sans le consentement de la victime (1)
  • Code malveillant qui exécute des actions sans le consentement de la victime (2)
  • Code malveillant qui exécute des actions sans le consentement de la victime (3)
  • Écouter les appels entrants et sortants d’un mobile
  • LIEN DU SITE DE L’ESPIONNAGE
  • Contrôle total de PC victime avec un code malveillant
  • Comment cacher et masquer le code malveillant
  • Comment vérifier si un fichier contient un code malveillant

ATELIER HACK 8 – PIRATAGE AVEC LE PING DE LA MORT

  • Support du cours –
  • Comment attaquer un serveur avec attaque DoS
  • Lancer une attaque DDoS sur un serveur web part-1
  • Lancer une attaque DDoS sur un serveur web part-2
  • Se protéger contre une attaque DDoS
  • Attaque avec le ping de la mort

ATELIER HACK 9 – PIRATAGE DE TOUT LE RESEAU

  • Comment protéger le réseaux contre les attaques du Hacker
  • Contrôler tout le réseaux part-1
  • Contrôler tout le réseaux part-2
  • Contrôler tout le réseaux part-3

CERTIFICATION CEH

BONUS

2 avis pour Pack ULTIME en Hacking, Dark Web et Cybersécurité +27 Heures

  1. Roland

    Très bonne formation je l’adore

  2. Lika Ricardo

    J’ ai eu la chance de tomber sur ce site et j’ ai acheter la formation vraiment c est l’ une des meilleurs investissement que j ai eu a faire pour ma formation. Franchement merçi.

Ajouter un Avis

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Autres Formations

Promo !

Pack ULTIME en Hacking, Dark Web et Cybersécurité +27 Heures

Le prix initial était : 50000 CFA.Le prix actuel est : 10000 CFA.

Pack ULTIME en Hacking, Dark Web et Cybersécurité +27 Heures

Le prix initial était : 50000 CFA.Le prix actuel est : 10000 CFA.
Promo !

Le kit du programmeur

Le prix initial était : 25000 CFA.Le prix actuel est : 4000 CFA.

Le kit du programmeur

Le prix initial était : 25000 CFA.Le prix actuel est : 4000 CFA.
Promo !

E-commerce Afrique 2.0 : Chine, Turquie et Dubaï vers l’Afrique

Le prix initial était : 30000 CFA.Le prix actuel est : 5000 CFA.

E-commerce Afrique 2.0 : Chine, Turquie et Dubaï vers l’Afrique

Le prix initial était : 30000 CFA.Le prix actuel est : 5000 CFA.
× Besoin d'aide ?