- Description
- Curriculum
- FAQ
- Examens
Bienvenue dans ce cours dédié à l’apprentissage du langage Python à partir de zéro, avec une orientation hacking éthique.
Vous allez découvrir comment créer de véritables programmes utilisés par les hackers :
-
un casseur de mots de passe avec plusieurs modes de cassage (dictionnaire, incrémental, en ligne, et intelligent)
-
un outil de forensique pour récupérer des métadonnées cachées dans des fichiers PDF, Image, ou dans n’importe quel programme
-
un outil d’usurpation réseau permettant de vous placer dans le cas de l’homme du milieu dans le réseau local (modification de pages web à la volée)
-
un scanner de vulnérabilités web en interface graphique pour découvrir des failles XSS et SQL dans vos sites web, le tout avec les bons standards de programmation, du parallélisme, la gestion d’erreurs, etc…
MISE À JOUR : + de 100 000 étudiants suivent mes cours ! Merci d’être si nombreux !
Le cours se veut à la fois pratique et interactif, vous aurez de quoi vous entraîner sur vos systèmes sans rien casser et vous pourrez poser vos questions à tout moment si vous en avez.
L’idée de ce cours est de vous faire passer du stade de “j’ai entendu parler de Python” au stade de pouvoir développer vos propres programmes tout en aiguisant vos connaissances en sécurité informatique.
J’ai conçu ce cours comme si j’étais assis à côté de vous en train de programmer et de vous enseigner en même temps mes conseils, les erreurs à éviter, etc…
Vous aurez également accès à des quiz, des exercices et diverses ressources additionnelles pour devenir véritable polyvalent en langage python afin de continuer dans la voie de votre choix ! En somme, vous aurez tout ce qu’il vous faut pour apprendre à programmer en Python de la meilleure de façons.
À propos :
Cyberini est un centre de formation spécialisé en cybersécurité créé en 2017 et certifié Qualiopi.
Michel KARTNER est le fondateur de Cyberini.
Formateur cybersécurité indépendant depuis 2013, il détient un Master en réseaux informatiques et systèmes embarqués.
Il a été consultant cybersécurité junior dans une grande entreprise internationale où il travaillait à la fois sur des projets clients et des projets internes.
Fortes de + de 50 000 étudiants, les formations Cyberini sont appréciées pour leur côté pratique et directement utilisable au quotidien et/ou dans le cadre professionnel. Le support technique est inclut par défaut, sans frais supplémentaires, ainsi que toutes les mises à jour.
“Michel n’est pas un pirate, c’est un hacker éthique qui aide les internautes à se protéger.”
— Complément d’enquête émission dédiée aux écoutes téléphoniques – FRANCE 2
NOTES IMPORTANTES:
– Les systèmes, méthodologies et programmes cités dans ce cours sont utilisés à but éducatif et préventif uniquement, et dans le cadre d’une utilisation à titre privé. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Cependant, Il VOUS incombe de vérifier toutes les lois applicables à votre situation et toutes les règles ou contrats en vigueur, notamment avec des prestataires/hébergeurs utilisés. En rejoignant ce cours, vous vous déclarez ainsi seul(e) responsable de vos actions, et aucune responsabilité de la part de l’instructeur ne sera engagée quant à la mauvaise utilisation du contenu enseigné.
En d’autres termes, ce cours n’est pas destiné aux apprentis PIRATES informatiques, qui n’auront pas ce qu’ils cherchent et qui seront écartés du cours s’ils contreviennent à cette ligne de conduite.
– Ce cours n’est affilié à aucun autre cours sur le Hacking dont je ne suis pas l’auteur (Cyberini/Michel Kartner). Attention au contenu recopié ou très similaire dont je ne pourrai fournir aucune approbation ni support.
Un cours par Cyberini (Michel Kartner).
-
1Ce que vous saurez faire à l'issue de ce cours
-
2Installation de Virtualbox
-
3Installation de Kali en tant que machine virtuelle
-
4Installation de Kali en tant que machine virtuelle sous Mac
-
5CHECK LIST ANTI ERREURS
-
6Agrandir la taille de fenêtre (Additions invité)
-
7Résolution de bugs avec Kali et Virtualbox
-
8Configuration de Kali Linux
-
9AU SUJET DES VERSIONS DE KALI
-
10Fonctionnement du système de fichiers Linux
-
11Les commandes fondamentales de Linux (partie 1)
-
12Les commandes fondamentales de Linux (partie 2)
-
13Les commandes fondamentales de Linux (partie 3)
-
14Installation de Metasploitable en tant que machine virtuelle
-
15Installation et Configuration de l'Environnement de développement Pycharm
-
16Quiz 1 : Fondamentaux de Linux
-
17Bases de Python : Les types de variables
-
18Bases de Python : Listes, Tuples, Imports...
-
19Bases de Python : Dictionnaires, Fonctions, et Flux de code
-
20Bases de Python : Conditions et Boucles
-
21Bases de Python : Votre première Fonction Complète
-
22Bases de Python : Les Bonnes Pratiques PEP8
-
23Des bugs dans dans le code !
Dans cet exercice, vous aurez des exemples de code Python qui ne fonctionnent pas.
Vous devez trouver en observant uniquement le code (sans aide extérieure) ce qui ne va pas.
Prêt(e) ? :-)
-
24Avant de continuer... [et d'apprendre à programmer en Python]
-
25Quiz 2 : Les bases de Python
-
26Casseur de mots de passe : Lire un Fichier de mots-clés et hachage
-
27Casseur de mots de passe : Créer des Arguments en ligne de commande
-
28Casseur de mots de passe : Fonction Récursive de Génération de mots de passe
(Remplace crack.py)
-
29Casseur de mots de passe : Communiquer avec Internet pour la Recherche de Hashs
(Remplace crack.py)
-
30Casseur de mots de passe : Commentaires et Création de Modules
Le code source est au format .zip, il doit être copié collé dans votre projet actuel, ou être utilisé dans un nouveau projet
-
31Casseur de mots de passe : Programmation Orientée Objet
-
32Casseur de mots de passe : Parallélisme pour accélérer la recherche
-
33Casseur de mots de passe : Débogage de code
-
34Casseur de mots de passe : Création d'une fonction intelligente par RegEx
-
35Exercice pratique 2
Dans cet exercice, il vous est proposé différentes solutions de résoudre un problème donné. Vous devez donner le code que vous auriez tapé pour le résoudre.
-
36Quiz 3 : Casseur de mots de passe
-
37Outil de Forensique : Découvrir des Métadonnées PDF
-
38Outil de Forensique : Découvrir du Texte Caché dans des Programmes
mdp de evil.pdf.zip = evil
-
39Outil de Forensique : Découvrir des Métadonnées EXIF dans des Images
-
40Outil de Forensique : Découvrir des coordonnées GPS et affichage sur une carte
-
41Outil de Forensique : Découvrir des Artefacts dans Firefox (sites visités)
-
42Outil de Forensique : Export de données en HTML
-
43Outil de Forensique : Récupérer les Cookies de Firefox
-
44Quiz 4 : Outil de Forensique
-
45Créer un renifleur Réseau en Python
-
46Renifleur et Récupération de Mots de passe visibles en clair
-
47Fonctionnement du DNS Spoofing (usurpation DNS)
-
48DNS Spoofing en Local : Interception de traffic (Scapy + iptables)
-
49DNS Spoofing en Local : Modification de pages web à la volée
-
50DNS Spoofing à Distance : Homme du milieu et modification de pages web
-
51Fonctionnement de l'ARP Spoofing
-
52ARP Spoofing : Votre Propre Script Python
-
53ARP Spoofing : Restaurer la table ARP
-
54Quiz 5 : Spoofing
-
55Web Scanner : Le module mechanize pour simuler une connexion web
-
56Web Scanner : Beautiful Soup pour lire le contenu des pages web
-
57Web Scanner : Création du Crawler (robot d’indexation)
-
58Web Scanner : Introduction à Tkinter pour les interfaces graphiques
-
59Web Scanner : Utiliser PAGE pour accélérer la création d’interfaces graphiques
-
60Web Scanner : Création de l’interface graphique de notre programme
-
61Web Scanner : Lier le code à l’interface
-
62Web Scanner : Comprendre et Détecter l’Injection SQL
-
63Web Scanner : Recherche Automatisée SQL
-
64Web Scanner : Mettre en place un système de Session
-
65Web Scanner : Comprendre et Détecter la Faille XSS
-
66Web Scanner : Afficher les Résultats du Scan dans l’interface
-
67Web Scanner : Ajout du système de connexion dans l’interface
-
68Web Scanner : Mise en place de l’export du Rapport HTML
-
69Quiz 6 : Scanner web