Académique Documents
Professionnel Documents
Culture Documents
informatique
Français - Udemy
Ce cours provient de la plateforme Udemy.com, fournisseur de formations en ligne sur laquelle des promotions
sont régulièrement faites. Par exemple, j'ai acheté ce cours 10€. N'hésitez pas à aller y faire un tour.
Pour ceux que ça intéresse, j'ai téléchargé ce cours grâce au logiciel Udeler disponible sur GitHub (voir l'image
suivante). Il vous faudra avoir un compte Udemy et y avoir acheté des cours pour pouvoir les télécharger.
Description de la formation :
Ce cours s'adresse à un public de tout niveau et à des professionnels de l'IT qui souhaitent
comprendre comment mettre en œuvre de la manière la plus efficace les tests de sécurité
et plus particulièrement de Brute Force sur une infrastructure donnée.
Selon Fortinet (grand acteur de la sécurité informatique) "La demande des entreprises
surpasse l'offre de compétences en cybersécurité dans le monde".
De plus, aujourd'hui, une maîtrise de la cybersécurité est demandée dans la plupart des
métiers de l'IT, que ce soit en développement (Security By Design et Testing), en réseau
(Firewall, et Architecture), en système (outils de pentesting) y compris avec l'émergence du
nouveau mouvement DevSecOps qui regroupe l'ensemble des trois précédents métiers de
l'IT avec la prise en compte de la sécurité à tous les niveaux.
•
• 1) Dans la partie Introduction, nous présenterons le contenu de la formation, du formateur,
comment télécharger les supports, et commencer dés le départ à utiliser les canary tokens
pour protéger nos informations sensibles !
• 2) Dans une deuxième partie, nous mettrons en place notre laboratoire de tests après avoir
expliqué de manière succincte comment fonctionne la virtualisation grâce à VirtualBox et
nous y installerons Kali Linux, Debian 10 et Ubuntu 18.04 LTS.
• 4) La quatrième partie est orientée Pentesting et Phishing, avec la présentation des outils
Shodan et NMAP et plusieurs exemples de phishing et de Social Engineering.
• 5) Enfin dans une dernière partie, nous mettrons en place les outils John The Ripper, afin
de cracker des mots de passe du /etc/shadow chez Linux, des hash MD5, et SHA-256, ainsi
que des mots de passe ZIP et Cisco. Grâce à BURP Suite et Wfuzz, nous apprendrons à
découvrir l'ensemble des pages composant un site web, et nous verrons les différentes
méthodes pour cracker les authentifications des sites internet et des applications.