CI-DIGITAL

Hacking Éthique : Sécurité des réseaux

Suivre un cours

Archive

Working hours

Monday 9:30 am - 6.00 pm
Tuesday 9:30 am - 6.00 pm
Wednesday 9:30 am - 6.00 pm
Thursday 9:30 am - 6.00 pm
Friday 9:30 am - 5.00 pm
Saturday Closed
Sunday Closed
4300a9501dceadbd3837586667a1ec41

Bienvenue dans ce cours vidéo sur la sécurité réseau !

Vous allez apprendre les bases fondamentales qui forment Internet, et comment sécuriser vos réseaux informatiques.

Le cours se veut à la fois pratique et interactif, vous aurez de quoi vous entraîner sur vos systèmes sans rien casser et vous pourrez poser vos questions à tout moment si vous en avez.

Nous parlerons des cyberattaques réseaux les plus populaires dans ce cours, notamment au niveau du réseau local (Wifi).

MISE À JOUR : + de 100 000 étudiants suivent mes cours ! Merci d’être si nombreux !

Le cours est divisé en 7 sections

1. Introduction et mise en place du laboratoire de test

Vous découvrirez ce que vous saurez faire à l’issue du cours, et vous mettrez en place votre environnement de test pour pratiquer sans rien casser.

2. Les bases du réseau et d’Internet

Vous allez acquérir les fondations des réseaux informatiques, avec le modèle OSI mais aussi TCP/IP. Nous parlerons des protocoles fondamentaux qui sont utilisés en permanence sur Internet.

3. Le reniflage réseau (network sniffing)

Nous parlerons dans cette rapide partie du reniflage réseau avec les outils airodump et wireshark, des grands classiques en hacking éthique.

4. Mise en pratique avec NMap

NMap est également un incontournable du réseau, vous saurez comment l’utiliser de façon à faire des scans précis et d’étudier vos architectures systèmes et réseaux de façon approfondie. Nous parlerons également de pare-feu et de Portsentry.

5. Désauthentification et ARP Spoofing

Vient le moment où l’on va mettre en pratique des attaques types dans un réseau local, et surtout où l’on va dresser nos premières mesures de sécurité wifi.

6. Sécurité Wifi

Dans cette section, elle aussi incontournable, nous parlerons de WEP, WPA 1,2 et 3. Nous verrons comment les protocoles fonctionnent, ce qui les rend vulnérables et comment éviter de se faire pirater.

7. Sécurité au niveau des points d’accès

Nous arrivons enfin dans une partie dédiée aux point d’accès, avec des mises au point sur les mythes autour du filtrage mac et du fait de cacher son SSID. Nous verrons également un outil redoutable sous forme de clé USB : WHID injector.

Le cours s’adresse aux débutants et initiés en priorité. Vous saurez à la fin de chaque session comment détecter et corriger concrètement les diverses vulnérabilités. Vous aurez également un quiz de fin de section et diverses ressources additionnelles pour compléter les vidéos.

Ce que vous saurez faire à la fin de ce cours :

• Comprendre les protocoles réseau fondamentaux qui façonnent Internet.

• Comprendre et déjouer les cyberattaques au niveau du réseau local.

• Détecter des vulnérabilités dans vos installations, réseaux, et points d’accès.

• Découvrir un monde nouveau, la face mystérieuse de l’informatique, et mettre vos compétences aux profits d’autres personnes, ou de vous-même.    

À propos :

Cyberini est un centre de formation spécialisé en cybersécurité créé en 2017 et certifié Qualiopi.

Michel KARTNER est le fondateur de Cyberini.

Formateur cybersécurité indépendant depuis 2013, il détient un Master en réseaux informatiques et systèmes embarqués.

Il a été consultant cybersécurité junior dans une grande entreprise internationale où il travaillait à la fois sur des projets clients et des projets internes.

Fortes de + de 50 000 étudiants, les formations Cyberini sont appréciées pour leur côté pratique et directement utilisable au quotidien et/ou dans le cadre professionnel. Le support technique est inclut par défaut, sans frais supplémentaires, ainsi que toutes les mises à jour.

Michel n’est pas un pirate, c’est un hacker éthique qui aide les internautes à se protéger.

Complément d’enquête émission dédiée aux écoutes téléphoniques – FRANCE 2

NOTES IMPORTANTES:

– Les systèmes, méthodologies et programmes cités dans ce cours sont utilisés à but éducatif et préventif uniquement, et dans le cadre d’une utilisation à titre privé. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Cependant, Il VOUS incombe de vérifier toutes les lois applicables à votre situation et toutes les règles ou contrats en vigueur, notamment avec des prestataires/hébergeurs utilisés. En rejoignant ce cours, vous vous déclarez ainsi seul(e) responsable de vos actions, et aucune responsabilité de la part de l’instructeur ne sera engagée quant à la mauvaise utilisation du contenu enseigné.

En d’autres termes, ce cours n’est pas destiné aux apprentis PIRATES informatiques, qui n’auront pas ce qu’ils cherchent et qui seront écartés du cours s’ils contreviennent à cette ligne de conduite.

– Ce cours n’est affilié à aucun autre cours sur le Hacking dont je ne suis pas l’auteur (Cyberini/Michel Kartner). Attention au contenu recopié ou très similaire dont je ne pourrai fournir aucune approbation ni support.

Un cours par Cyberini (Michel Kartner).

You can view and review the lecture materials indefinitely, like an on-demand channel.
Definitely! If you have an internet connection, courses on Udemy are available on any device at any time. If you don't have an internet connection, some instructors also let their students download course lectures. That's up to the instructor though, so make sure you get on their good side!

Soyez le premier à ajouter un commentaire.