Vous êtes sur la page 1sur 3

Volume I - Les bases de la sécurité

informatique
Français - Udemy

Niveau de compétences : Tous les niveaux


Langues : Français
leçons : 56
Vidéo : 5 heures
Codec : Advanced Video Coding
Format : MPEG-4
Bit rate : 839 kb/s
Poid : 1.9 Go

Ce cours provient de la plateforme Udemy.com, fournisseur de formations en ligne sur laquelle des promotions
sont régulièrement faites. Par exemple, j'ai acheté ce cours 10€. N'hésitez pas à aller y faire un tour.

Pour ceux que ça intéresse, j'ai téléchargé ce cours grâce au logiciel Udeler disponible sur GitHub (voir l'image
suivante). Il vous faudra avoir un compte Udemy et y avoir acheté des cours pour pouvoir les télécharger.
Description de la formation :

Ce cours s'adresse à un public de tout niveau et à des professionnels de l'IT qui souhaitent
comprendre comment mettre en œuvre de la manière la plus efficace les tests de sécurité
et plus particulièrement de Brute Force sur une infrastructure donnée.

Profitez d'un contenu éprouvé, et donné en présentiel dans plusieurs écoles


d'informatique parisiennes (ESGI, CFI, ITIC, ...), un vrai guide à suivre pour maîtriser les
bases de la sécurité informatique et les attaques Brute Force.

Selon Fortinet (grand acteur de la sécurité informatique) "La demande des entreprises
surpasse l'offre de compétences en cybersécurité dans le monde".
De plus, aujourd'hui, une maîtrise de la cybersécurité est demandée dans la plupart des
métiers de l'IT, que ce soit en développement (Security By Design et Testing), en réseau
(Firewall, et Architecture), en système (outils de pentesting) y compris avec l'émergence du
nouveau mouvement DevSecOps qui regroupe l'ensemble des trois précédents métiers de
l'IT avec la prise en compte de la sécurité à tous les niveaux.

Il n'y a besoin que de connaissances basiques en système (Linux) et en réseau


informatique, pour pouvoir suivre ce cours, toutes les notions importantes et
nécessaires seront abordées au préalable et les manipulations y sont expliquées pas
à pas.


• 1) Dans la partie Introduction, nous présenterons le contenu de la formation, du formateur,
comment télécharger les supports, et commencer dés le départ à utiliser les canary tokens
pour protéger nos informations sensibles !

• 2) Dans une deuxième partie, nous mettrons en place notre laboratoire de tests après avoir
expliqué de manière succincte comment fonctionne la virtualisation grâce à VirtualBox et
nous y installerons Kali Linux, Debian 10 et Ubuntu 18.04 LTS.

• 3) Dans une troisième partie dédiée au vocabulaire et à de la culture générale de la


cybersécurité, nous verrons qu'il est possible de visualiser les attaques informatiques en
temps réels sur des cartes, et nous en apprendrons plus sur les dernières grandes
cyberattaques comme NotPetya, WannaCry et l'attaque contre Sony.

• 4) La quatrième partie est orientée Pentesting et Phishing, avec la présentation des outils
Shodan et NMAP et plusieurs exemples de phishing et de Social Engineering.

• 5) Enfin dans une dernière partie, nous mettrons en place les outils John The Ripper, afin
de cracker des mots de passe du /etc/shadow chez Linux, des hash MD5, et SHA-256, ainsi
que des mots de passe ZIP et Cisco. Grâce à BURP Suite et Wfuzz, nous apprendrons à
découvrir l'ensemble des pages composant un site web, et nous verrons les différentes
méthodes pour cracker les authentifications des sites internet et des applications.

/!\ Ne pas utiliser les techniques enseignées pour altérer le fonctionnement


d'un service dont vous n'êtes pas propriétaire /!\

Vous aimerez peut-être aussi