- Description
- Curriculum
- FAQ
- Examens
L’origine du hacking remonte au milieu des années 50 quand les premiers ordinateurs disponibles dans les universités américaines sont rapidement devenus la proie de d’étudiants avides de “bidouiller” pour s’approprier le système
Je suis Dr. Firas, docteur en système d’information et Professeur d’Université spécialisé dans l’usages de l’intelligence artificielle sur les Réseaux Sociaux, j’ai créé exclusivement ce cours pour tous les utilisateurs de Facebook, pour ceux qui sont si curieux de connaître le fonctionnement de la piraterie des comptes Facebook, des comptes e-mail… Comment leur compte peut être compromis par des pirates et des spammeurs. Ce cours vous apprend également comment protéger sa vie privé sur internet (nom d’utilisateur, mot de passe, numéro de téléphone, carte de crédit, vie privée). Il contient aussi des partages d’écrans de qualités qui vous permettront à mieux appréhender certaines techniques de piraterie que les pirates et les spammeurs utilisent lors de leurs attaques. Il est indispensable pour les nul, et ceux qui n’ont aucune expérience sur l’utilisation de l’internet; ce cours vous apprendra à mieux protéger votre vie privée et vos données sensibles sur le black net.
Notez bien :
La formation se déroulera sous forme de cours théorique & pratique, d’exemples concrets et d’ateliers pour permettre aux participants de mettre en pratique les concepts appris. Des exercices, des mises en situation et des études de cas seront utilisés pour renforcer les connaissances.
Ressources d’apprentissage complémentaires :
-
Atelier en ligne
-
Documentation
-
Consultez des exemples de tableaux de bord, de rapports et de fichiers de bureau.
Enfin, je m’engage à vous fournir la formation la plus complète possible sur Udemy pour vous permettre de réussir dans votre apprentissage.
-
Je m’engage à répondre rapidement à vos questions pour vous aider à comprendre les concepts de la formation.
-
Je vais ajouter des cas pratiques sur demande pour vous donner des exemples concrets de ce que vous apprenez.
-
Je vais vous accompagner avec des cas pratiques et d’autres ressources utiles pour vous aider à mettre en pratique ce que vous apprenez.
Ces ajouts de vidéos seront, bien entendu, gratuits si vous avez acquis la formation.
Comment me contacter ? Je reste disponible dans la rubrique Question/Réponses d’Udemy pour répondre à vos questions.
À la fin de ce cours, si vous le suivez en entier et réussissez l’ensemble des quizz : Obtenez votre certification électronique à insérer dans votre CV et profil LinkedIn.
Il ne me reste que plus qu’à vous souhaiter une bonne formation !
Dr. Firas
-
4qu'est ce que le navigateur TOR
-
5Vérification et installation de TOR Browser sous Windows
-
6Ponts TOR et transports enfichables
-
7Contourner la censure de TOR
-
8Réseau privé virtuel (VPN) - Qu'est-ce que c'est et comment l'utiliser avec TOR
-
9Configuration du navigateur TOR pour un maximum de sécurité et d'anonymat
-
10Paramètres de sécurité TOR et introduction à la théorie de l'information
-
11VPN Obtenez le pack de sécurité ultime
-
12Qu'est-ce que le piratage éthique
-
13Qu'est-ce qu'une machine virtuelle
-
14Pourquoi linux ?
-
15Télécharger virtualbox_kali linux [windows]
-
16Télécharger virtualbox_kali linux [mac]
-
17Création de notre première machine virtuelle
-
18Installation du système d'exploitation Kali Linux
-
19Mode plein écran _ Paramètres réseau
-
20Les 5 étapes d'un test de pénétration
-
21Naviguer dans le système Linux
-
22Créer des fichiers _ Gérer les répertoires
-
23Commandes réseau _ Privilèges Sudo dans Kali
-
24Qu'est-ce que la collecte d'informations
-
25Obtenir l'adresse IP, l'adresse physique en utilisant l'outil Whois
-
26Analyse discrète avec what_web
-
27Technologie agressive de découverte de sites Web sur la plage IP
-
28Collecte d'e-mails à l'aide de theHarvester _ Hunter.io
-
29Comment télécharger des outils en ligne
-
30Trouver des noms d'utilisateurs avec Sherlock
-
31Bonus - Outil pour scraper les emails en Python 3
-
32La théorie du Scanning
-
33TCP _ UDP
-
34Installation d'une machine virtuelle vulnérable [METASPLOITABLE]
-
35NetDiscover
-
36Effectuer le premier scan Nmap
-
37Les différents types de scans Nmap
-
38Découverte du système d'exploitation cible
-
39Détecter la version d'un service fonctionnant sur un port ouvert
-
40Filtrage de la plage des ports _ Sortie des résultats de l'analyse
-
41Utiliser les leurres et la fragmentation des paquets
-
42Options d'évasion de sécurité de Nmap
-
52Comment travail le Hackeur ?
-
53Cracker l'adresse IP de ma cible-part 1
-
54Cracker l adresse IP de ma cible-part 2
-
55Démasquer l'adresse IP du serveur
-
56Inspection des données automatiquement
-
57Exploiter la base de données "Google Hacking"
-
58Exploiter la base de données [vulnérabilité Zéro Day]
-
59Exploiter la base de données [CXsecurity]
-
60Liste de tous les bases de données des Hackeurs
-
65Support du cours -
-
66Introduction: Plan général - Part 1
-
67Introduction: Plan général - Part 2
-
68Attaque Niveau 1- Sniffer le clavier de la victime
-
69Trouver l'adresse IP de la victime - Part 1
-
70Trouver l'adresse IP de la victime - Part 2
-
71L'architecture de Scanning
-
72Scanner le réseau Nmap et zenMap
-
73Analyser le réseau avec NESSUS
-
74Sniffer le réseau
-
75Sniffer avec le trace route
-
76Attaque avec changement de contenu de destinataire
-
77Attaquer avec une Fake page de Facebook Part -1
-
78Attaquer avec une Fake page de Facebook Part -2
-
79Attaquer Facebook en mode sécurisé HTTPS
-
80Attaque de manipulation psychologique à des fins d'escroquerie
-
81Attaque social pour pirater des comptes Facebook -Part 1
-
82Attaque social pour pirater des comptes Facebook -Part 2
-
83Attaque e-mail ou un SMS de phishing