Profitez de ce titre dès maintenant, et de millions d'autres, avec un essai gratuit

Seulement $9.99/mois après l'essai. Annulez à tout moment.

Kali Linux pour débutant : le guide ultime du débutant pour apprendre le système d'exploitation des hackers: Hacking

Kali Linux pour débutant : le guide ultime du débutant pour apprendre le système d'exploitation des hackers: Hacking

Lire l'aperçu

Kali Linux pour débutant : le guide ultime du débutant pour apprendre le système d'exploitation des hackers: Hacking

Longueur:
283 pages
3 heures
Éditeur:
Sortie:
Aug 8, 2021
ISBN:
9798201501235
Format:
Livre

Description

Voulez-vous apprendre à utiliser Kali Linux, même si vous êtes totalement nul en informatique ! En plus de recevoir une formation vidéo gratuite et faire partie d'une communauté de hackers engagés ! 

 

Mais laissez moi d'abord vous raconter mon histoire :

Il y a quelque année de cela, je participais à un événement de hacking, c'était ma première compétition CTF, j'ai pris ma place entre mes collègues hackers et le jeux a commencé, j'ai vite remarqué que quelque chose n'allait  pas avec moi... Tout le monde autour de moi semblait utiliser un système autre que Windows ! Tout le monde était en train de taper du code sur des consoles noirs, tout le monde joue le génie sauf moi ! Je me sentais soudain comme une sauterelle prise au piége.

 

J'étais le seul assis devant un système Windows comme un gamin de 6 ans, quelle honte, c'était très intimidant de voir combien j'étais nul et comme vous l'avez deviné, j'ai échoué dans la compétition.

J'ai galéré longtemps avant  d'apprendre à utiliser Kali Linux, et peut-être, c'est votre cas aussi, vous ne trouvez pas les ressources qui vous permettent d'apprendre à le maîtriser, les livres que vous avez achetés ou téléchargés ne sont pas destinés aux débutants, et les vidéos sur YouTube sont en anglais et vous le maîtrisez pas pour le moment !

J'étais comme vous, il y a quelques années de cela, et aujourd'hui, comme vous pouvez le voir sur ma chaîne YouTube, je n'utilise que les systèmes Linux pour créer mes vidéos, avec une relation très intime avec le terminal !

 

Si vous lisez ces mots, c'est que vous voulez apprendre à utiliser un système Linux, et pas n'importe quelle distribution, vous voulez apprendre kali ; La distribution des hackers ....

 

Aujourd'hui, je vais vous accompagner et vous montrer comment le faire pas à pas.

 

☣ ATTENTION, CE N'EST PAS UNE SOLUTION MAGIQUE POUR APPRENDRE LINUX, IL VA FALLOIR INVESTIR TEMPS ET ÉNERGIE POUR POUVOIR Y ARRIVER.

 

 

 

Vous pouvez utiliser l'option "Feuilleter" pour découvrir ce que vous allez apprendre dans le livre.

 

  • 100 % satisfait ou remboursé !
  1. Si vous n'êtes pas satisfait du livre, vous pouvez le renvoyer dans les 7 jours et obtenir le remboursement intégral.
  2. Votre risque est nul. Vous pouvez conserver les bonus !

À la fin de la lecture de ce livre, vous aurez enfin remplacé votre Windows par un système Linux comme tout geek chevronné (vous donnerez l'impression de quelqu'un de connaisseur).

 

À vous de reprendre le contrôle.

Éditeur:
Sortie:
Aug 8, 2021
ISBN:
9798201501235
Format:
Livre

À propos de l'auteur


Lié à Kali Linux pour débutant

Livres associé

Articles associés

Aperçu du livre

Kali Linux pour débutant - B. Anass

PRÉFACE DE PIERRE KODIC

––––––––

Ma première rencontre avec Anass est virtuelle. Comme vous, je me suis procuré son livre, comme vous, je voulais devenir un hacker.

Ça faisait même un bon bout de temps que j ‘essayais de trouver la porte d’entrée du monde du hacking. Mais curieusement, dans un univers de plus en plus connecté, trouver les clefs qui m’auraient permis de comprendre comment prendre le contrôle d’un simple ordinateur se révélait bien compliqué.

Pourtant, j’en ai fréquenté des forum, lu des livres et aussi appris des langages informatiques. Et puis finalement, simplement, j'ai lu le bon livre : celui d’Anass....

Tout à changé. Bien sûr je ne suis pas devenu un hacker chevronné du jour au lendemain, ce n’était pas mon objectif de toute façon, mais j’ai commencé à apprendre les choses vraiment utiles. L’une des premières choses à faire pour y arriver c’était de me mettre à Kali Linux.

Comme vous, j’y avais déjà pensé, mais quitter ma zone de confort et mon vieux Windows... Ça me semblait compliqué. Mais j’ avais déjà lu le bon livre et j’avais de nouvelles connaissances.

Pourtant, rapidement, j’ai éprouvé des difficultés. Alors j’ai contacté Anass ! Il m’a réexpliqué, simplement, et j’ai continué mon chemin avec toujours de nouveaux défis .Par contre, je les ai tous relevé et je continue à le faire tous les jours et surtout, j’ai atteint mon objectif : pouvoir transmettre mes connaissances et mes aptitudes à mes nombreux enfants.

Car non, Linux n’est pas difficile, le hacking est un jeu que même les enfants peuvent apprendre. Et il faut s’en réjouir car la maitrise de Linux est un passage obligé pour tous ceux qui espèrent devenir hacker, quel que soit leur objectif.

Selon moi, c’est la raison pour laquelle les médias en parlent si peu... Et que dire de l’école ?

Vous à t'on parlé de linux au lycée ? Vos professeurs vous ont ils parlé de hacking ?

Suis je bête ! on n’enseigne même pas l’informatique en classe ! Il vous faudra attendre les classes préparatoires aux grandes écoles pour apprendre à taper quelque lignes en langage Python !

Aujourd’hui nous savons que la majorité des métiers de demain n’existent pas encore.En revanche, nous aurons besoin de programmateurs, de codeurs et de spécialistes en cybersécurité. Nous sommes pourtant à des années lumières de ce qu'il faudrait envisager en matière de pédagogie, à l’école notamment.

Les gens qui enseignent les matières scientifiques classiques ne peuvent rien pour vous. En ce sens les hackers sont des pionniers.

Alors quel que soit votre âge, prenez de l’avance et bienvenue dans le monde hacking.

––––––––

Pierre castagnerol

Pourquoi j'ai écrit ce livre

Quand je me suis intéressé au hacking et la sécurité informatique (il y a de cela une dizaine d’années.), j’ai regardé autour de moi à la recherche de quelqu’un qui peut m’aider, quelqu’un qui pourrait devenir mon mentor... j’ai trouvé des médecins, des architectes, des profs ... Mais jamais des hackers ! J’ai réalisé qu’il y a un manque de hackers dans notre société !

Cela ne m'a pas découragé, car je savais que Google pouvait m’aider  à tracer mon nouveau parcour, mais à cette époque-là, le contenu en français était très pauvre...Apparemment, Google ne parle que l’anglais !

Mais la chose qui m’a le plus marqué, c’est que les hackers (que ce soit dans les films ou dans les tutos sur YouTube) utilisent un TRUC différent de Windows, un système d’exploitation sombre avec plusieurs consoles exécutants des codes que personne ne peux  comprendre sauf eux !

Je venais de trouver le secret :allez, je vais essayer ce truc sur ma machine et commencer à hacker, rien ne m'arrêtera !

Ça m’a pris des journées pour installer le TRUC, je ne savais pas ce qu’est le BOOT ni le BIOS ni le répartionnement, bref je ne savais rien, j'étais nul.... Mais je voulais devenir hacker à tout prix.

Une fois fait, wow, c’est cool ce système d’exploitation avec ce wallpaper de dragon rouge, et la citation the quiter you become the more you are able to hear en dessous, mais comment l’utiliser ?, c’est vrai que je peux cliquer sur les icones, ouvir un fichier pdf et tout, mais c’est pas pour ça que je suis là, je suis là pour apprendre le hacking, et il me semble que ce système est un peu plus compliqué que je pensais.

Ce truc c’était backtrack l’ancêtre de Kali Linux, j’ai essayé d’apprendre le hacking avec ce backtrack, j’ai joué avec quelques outils (setoolkit et aicrack-ng) mais c’était n’importe quoi, juste en faisant copier coller les commande que je trouvais dans les livres ou les tutoriels.

Quelques années aprés, j’ai compris ce TRUC que les hackers utilisent pour hacker, c’étais pas facile du tout, j’ai du apprendre beaucoup de chose (incluant l’anglais), j’ai passé beaucoup de temps avec d’autre distibution tel qu'Ubuntu, RedHat, arch, parrot, etc. Ce qui m’a permis d’avoir une bonne base pour être à l’aise avec la fameuse distribution d’intrusion KALI LINUX.

Après toute cette aventure, j’ai regardé sur le web et j’ai constaté que le contenu en français est toujours en défaut, ce qui m’a rappelé mon principal challenge : le manque d’information.

Du coup, je me suis dit : c’est mon devoir de remplir ce trou et faciliter les choses pour ceux qui veulent nous rejoindre, je ne veux surtout pas que vous passiez des années à essayer d’apprendre le hacking avec Windows !

Table des matières

PRÉFACE DE PIERRE KODIC
Pourquoi j'ai écrit ce livre

Table des matières

Disclaimer

Chapitre 1.

Introduction

Chapitre 2.

Qu’est-ce que le hacking éthique ?

Pourquoi les hackers utilisent-ils Linux ?

Un peu d'histoire

Chapitre 3.

Configuration d'un laboratoire de hacking

Installation de VirtualBox

Installation de Kali

Chapitre 4.

Les bases de Kali Linux

Concepts de bases

Kali Linux : avec modération !

Le terminal

Le système de fichiers Linux

Quelques commandes pour se débrouiller !

Besoin d'aide !

Création de fichiers

Chapitre 5.

Manipulation de texte

Visualisation des fichiers

Couper la tête d’un fichier !

Saisir la queue d’un fichier !

Conclusion

Chapitre 6.

ANALYSE ET GESTION DE RÉSEAUX

Analyse des réseaux avec ifconfig

Changer votre adresse IP

Spoofer votre adresse MAC

Examiner le DNS avec dig

Conclusion

Chapitre 7.

GESTION DES PAQUETS

Utilisation d'apt pour gérer les paquets

installation de logiciels

Suppression du logiciel

Mise à jour des paquets

Mise à niveau des paquets

Utilisation d'un installeur graphique

Chapitre 8.

LES PERMISSIONS SOUS LINUX

Les differents types d'utilisateurs

Comprendre les permissions

Vérification des autorisations

Modification des autorisations avec la notation décimale

Octroi d'autorisations root temporaires avec SUID

Octroi de SGID aux autorisations de groupe de l’utilisateur root

conclusion

Chapitre 9.

LA GESTION DES PROCESSUS

Lister les processus

Filtrage par nom de processus

Trouver les processus les plus avides avec top

Changer la priorité du processus avec nice

Planifier des processus

conclusion

Chapitre 10.

GESTION DES VARIABLES D'ENVIRONNEMENT

Les variables d'environnement

Filtrage des variables spécifiques

Modification des valeurs de variables

Étendre votre vriable

Créez vos propres variables

conclusion

Chapitre 11.

Bash scritping

Où est votre bash !

Votre premier script

Créer un simple scanneur

conclusion

Chapitre 12.

COMPRESSION ET ARCHIVAGE

Archiver des fichiers

Compresser des fichiers

Compresser avec gzip

Compresser avec bzip2

Compresser avec compress

conclusion

Chapitre 13.

SYSTÈME DE FICHIERS ET
PÉRIPHÉRIQUE DE STOCKAGE

Lister les périphériques avec lsblk

Montage et démontage

Le montage de périphériques de stockage

Démontage avec umount

Obtenir des informations sur les disques montés

Vérification des erreurs

conclusion

Chapitre 14.

les fichiers journaux.

Le démon de connexion RSYSLOG

Restez invisibles !

Suppression de preuves

Désactiver la journalisation

conclusion

Chapitre 15.

GESTION DE SERVICES

Démarrage, arrêt et redémarrage de services

débuter avec apache

Modification du fichier index.html

conclusion

Chapitre 16.

Comprendre et inspecter
les réseaux sans fil

Les réseaux WiFi

Commandes de base

Wi-Fi hacking avec aircrack-ng

Détection et connexion à Bluetooth

conclusion

Chapitre 17.

GESTION DES MODULES DU NOYAU DE LINUX

Qu'est qu'un module de noyau ?

Trouver plus d'informations avec modinfo

Ajout et suppression de modules avec modprobe

Insertion et suppression d'un module de noyau

conclusion

Chapitre 18.

Un tour sur les outils de kali

La collecte d'information

Analyse de vulnérabilité

Attaques WiFi

Tester la sécurité des applications Web

Outils d'exploitation

Outils de forensics

Sniffing et spoofing

Attaquer les mots de passe

Maintenir l'accès

Ingénierie inverse

Hardware Hacking

Disclaimer

Toute action ou activité liée au contenu de ce livre relève de votre entière responsabilité. L'usage abusif des informations que contient ce livre peut donner lieu à des poursuites pénales. Donc veillez à créer un environnement propice au hacking afin de tester les différentes attaques que je vais vous présenter dans ce livre. Et surtout, n’hésitez pas : Virtualbox est à votre disposition.

Une autre chose importante : les connaissances fournies dans ce livre ne sont pas garanties et ce domaine est en évolution continue. Donc si vous trouvez que certaines informations ne sont plus valables, n’hésitez pas à me le signaler en me contactant. Je serais ravi de corriger ce qui est nécessaire et de vous remercier par la même occasion.

Ma chaîne YouTube : youtube.com/HackinGeeK

Mon site web : https://hackingeek.com/

Mon adresse e-mail : anass@hackingeek.com

Notre page Facebook : hackingeek0x/

"IF YOU AREN’T MAKING

ANY MISTAKES, YOU

AREN’T REALLY TRYING"

Marcus J. Carey

Chapitre 1

INTRODUCTION

Le hacking est le plus important des compétences du 21ème siècle ! Je ne fais pas de la promotion. Les événements de ces dernières années semblent réaffirmer cette déclaration avec les titres que vous lisez tous les matins.

Les nations s’espionnent mutuellement pour obtenir des secrets, les cybercriminels volent des milliards de dollars, des vers numériques exigeant des rançons, les adversaires s’influencent lors des élections et les combattants se démantèlent. Tout cela relève du travail des hackers et leur influence sur notre monde de plus en plus numérique commence tout juste à se faire sentir.

Le hacking est une profession d'élite dans le domaine des technologies de l'information. En tant que tel, il nécessite une compréhension étendue et détaillée des concepts et des technologies informatiques. Au niveau le plus fondamental, Linux est une exigence.

Certaines compétences de base de Linux sont indispensables pour devenir un hacker professionnel. J'ai écrit ce livre pour aider les débutants à surmonter cette barrière.

Je vous suggère fortement d'investir temps et énergie dans son utilisation et sa compréhension si vous souhaitez faire du hacking et de la sécurité de l'information votre carrière.

Ce livre n'est pas destiné au hacker expérimenté ni à l'administrateur expérimenté de Linux. Au lieu de cela, il est destiné à ceux qui veulent se lancer dans le chemin passionnant du hacking, de la cybersécurité et du test d’intrusion. Il ne s'agit pas non plus d'un traité complet sur Linux ou le hacking mais plutôt d'un point de départ pour ces mondes. Le cas échéant, j'ai essayé d'utiliser des exemples du monde du hacking pour enseigner les principes de Linux.

Dans cette introduction, nous examinerons la croissance du hacking éthique pour la sécurité de l'information (le hacking est une branche de la sécurité informatique) et je vous expliquerais le processus d'installation d'une machine virtuelle pour pouvoir installer Kali Linux sans perturber le système d'exploitation principal que vous utilisez déjà.

Chapitre 2

Qu’est-ce que le hacking éthique ?

La croissance du secteur de la sécurité de l'information au cours des dernières années s'est accompagnée d'une croissance spectaculaire dans le domaine du hacking éthique, également connu sous le nom de hacking en chapeau blanc.

Le hacking éthique est la pratique qui consiste à tenter d'infiltrer et d'exploiter un système afin de déterminer ses faiblesses et de mieux le sécuriser. Il faut en déduire qu’un hacker est une personne qui a développé un intérêt profond pour comprendre le fonctionnement des systèmes informatique ou des logiciels, afin de pouvoir prendre le contrôle de celle-ci en exploitant l'une de ses vulnérabilités existantes.

Sur la base de leur attitude et de leur niveau de compétence, les hackers sont classés dans les catégories suivantes :

●  Chapeau blanc : un hacker à chapeau blanc (également appelé hacker éthique) utilise ses compétences uniquement à des fins défensives telles que les tests d'intrusion. Ce type de hacker est souvent embauché par des organisations afin d'assurer la sécurité de leurs systèmes d'information.

●  Chapeau noir : un hacker au chapeau noir (également appelé pirate) est une personne qui utilise toujours ses compétences à des fins offensives. L'intention des hackers à chapeau noir est de gagner de l'argent ou de se venger en causant des dommages aux systèmes d'information.

●  Chapeau gris : un hacker à chapeau gris est une personne qui se situe entre les deux catégories du chapeau blanc et du chapeau noir. Ce type de hacker peut utiliser ses compétences pour le bien comme pour le mal.

●  Script kiddie : un script kiddie est le type de wanna-be-hacker qui manque de connaissances sur le fonctionnement réel d'un système informatique, mais qui utilise des programmes, des outils et des scripts prêts à l'emploi pour pénétrer dans les systèmes.

Intéressant tout ça, mais la question qui nous concerne dans ce livre est : pourquoi les hackers (peu importe leur type) utilisent-ils Linux ?

POURQUOI LES HACKERS UTILISENT-ILS LINUX ?

Alors, pourquoi les hackers préfèrent-ils Linux à d’autres systèmes d’exploitation ? La réponse courte à cette question est simple : parce que Linux offre un niveau de contrôle beaucoup plus élevé, du fait que :

Linux est Open Source

Contrairement à Windows, Linux est open source, ce qui signifie que le code source du système d'exploitation est disponible gratuitement sur le Web. En tant que tel, vous pouvez le modifier et le manipuler à votre guise. Si vous essayez de faire fonctionner un système de manière non conforme, il est essentiel de pouvoir manipuler le code

Vous avez atteint la fin de cet aperçu. Inscrivez-vous pour en savoir plus !
Page 1 sur 1

Avis

Ce que les gens pensent de Kali Linux pour débutant

0
0 évaluations / 0 Avis
Qu'avez-vous pensé ?
Évaluation : 0 sur 5 étoiles

Avis des lecteurs