Hacking Éthique : Apprendre à programmer en Python
- Description
- Programme
- Commentaires
Bienvenue dans ce cours dédié à l’apprentissage du langage Python à partir de zéro, avec une orientation hacking éthique.
Vous allez découvrir comment créer de véritables programmes utilisés par les hackers :
- un casseur de mots de passe avec plusieurs modes de cassage (dictionnaire, incrémental, en ligne, et intelligent)
- un outil de forensique pour récupérer des métadonnées cachées dans des fichiers PDF, Image, ou dans n’importe quel programme
- un outil d’usurpation réseau permettant de vous placer dans le cas de l’homme du milieu dans le réseau local (modification de pages web à la volée)
- un scanner de vulnérabilités web en interface graphique pour découvrir des failles XSS et SQL dans vos sites web, le tout avec les bons standards de programmation, du parallélisme, la gestion d’erreurs, etc…
MISE À JOUR 2021 : 40 000 étudiants suivent mes cours ! Merci d’être si nombreux !
Le cours se veut à la fois pratique et interactif, vous aurez de quoi vous entraîner sur vos systèmes sans rien casser et vous pourrez poser vos questions à tout moment si vous en avez.
L’idée de ce cours est de vous faire passer du stade de « j’ai entendu parler de Python » au stade de pouvoir développer vos propres programmes tout en aiguisant vos connaissances en sécurité informatique.
J’ai conçu ce cours comme si j’étais assis à côté de vous en train de programmer et de vous enseigner en même temps mes conseils, les erreurs à éviter, etc…
Vous aurez également accès à des quiz, des exercices et diverses ressources additionnelles pour devenir véritable polyvalent en langage python afin de continuer dans la voie de votre choix ! En somme, vous aurez tout ce qu’il vous faut pour apprendre à programmer en Python de la meilleure de façons.
À propos :
Cyberini est un centre de formation spécialisé en hacking éthique créé en 2017 et noté 4,6/5 sur le thème « Qualité des cours » d’après un sondage Typeform auprès de 100 étudiants entre mars et décembre 2020.
Michel KARTNER est le fondateur de Cyberini.
Formateur cybersécurité indépendant depuis 2013, il détient un Master en réseaux informatiques et systèmes embarqués.
Il a été consultant cybersécurité junior dans une grande entreprise internationale où il travaillait à la fois sur des projets clients et des projets internes.
Fortes de + de 40 000 étudiants, les formations Cyberini sont appréciées pour leur côté pratique et directement utilisable au quotidien et/ou dans le cadre professionnel. Le support technique est inclut par défaut, sans frais supplémentaires, ainsi que toutes les mises à jour.
“Michel n’est pas un pirate, c’est un hacker éthique qui aide les internautes à se protéger.”
— Complément d’enquête émission dédiée aux écoutes téléphoniques – FRANCE 2
NOTES IMPORTANTES:
– Les systèmes, méthodologies et programmes cités dans ce cours sont utilisés à but éducatif et préventif uniquement, et dans le cadre d’une utilisation à titre privé. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Cependant, Il VOUS incombe de vérifier toutes les lois applicables à votre situation et toutes les règles ou contrats en vigueur, notamment avec des prestataires/hébergeurs utilisés. En rejoignant ce cours, vous vous déclarez ainsi seul(e) responsable de vos actions, et aucune responsabilité de la part de l’instructeur ne sera engagée quant à la mauvaise utilisation du contenu enseigné.
En d’autres termes, ce cours n’est pas destiné aux apprentis PIRATES informatiques, qui n’auront pas ce qu’ils cherchent et qui seront écartés du cours s’ils contreviennent à cette ligne de conduite.
– Ce cours n’est affilié à aucun autre cours sur le Hacking dont je ne suis pas l’auteur (Cyberini/Michel Kartner). Attention au contenu recopié ou très similaire dont je ne pourrai fournir aucune approbation ni support.
Un cours by Cyberini (Michel Kartner).
-
1Ce que vous saurez faire à l'issue de ce coursVideo lesson
-
2Installation de Kali en tant que machine virtuelleVideo lesson
-
3Installation de Kali en tant que machine virtuelle sous MacVideo lesson
-
4CHECK LIST ANTI ERREURSText lesson
-
5Agrandir la taille de fenêtre (Additions invité)Video lesson
-
6Résolution de bugs avec Kali et VirtualboxVideo lesson
-
7Configuration de Kali LinuxVideo lesson
-
8AU SUJET DES VERSIONS DE KALIText lesson
-
9Fonctionnement du système de fichiers LinuxVideo lesson
-
10Les commandes fondamentales de Linux (partie 1)Video lesson
-
11Les commandes fondamentales de Linux (partie 2)Video lesson
-
12Les commandes fondamentales de Linux (partie 3)Video lesson
-
13Installation de Metasploitable en tant que machine virtuelleVideo lesson
-
14Installation et Configuration de l'Environnement de développement PycharmVideo lesson
-
15Quiz 1 : Fondamentaux de LinuxQuiz
-
16Bases de Python : Les types de variablesVideo lesson
-
17Bases de Python : Listes, Tuples, Imports...Video lesson
-
18Bases de Python : Dictionnaires, Fonctions, et Flux de codeVideo lesson
-
19Bases de Python : Conditions et BouclesVideo lesson
-
20Bases de Python : Votre première Fonction ComplèteVideo lesson
-
21Bases de Python : Les Bonnes Pratiques PEP8Video lesson
-
22Des bugs dans dans le code !Quiz
Dans cet exercice, vous aurez des exemples de code Python qui ne fonctionnent pas.
Vous devez trouver en observant uniquement le code (sans aide extérieure) ce qui ne va pas.
Prêt(e) ? :-)
-
23Avant de continuer... [et d'apprendre à programmer en Python]Text lesson
-
24Quiz 2 : Les bases de PythonQuiz
-
25Casseur de mots de passe : Lire un Fichier de mots-clés et hachageVideo lesson
-
26Casseur de mots de passe : Créer des Arguments en ligne de commandeVideo lesson
-
27Casseur de mots de passe : Fonction Récursive de Génération de mots de passeVideo lesson
(Remplace crack.py)
-
28Casseur de mots de passe : Communiquer avec Internet pour la Recherche de HashsVideo lesson
(Remplace crack.py)
-
29Casseur de mots de passe : Commentaires et Création de ModulesVideo lesson
Le code source est au format .zip, il doit être copié collé dans votre projet actuel, ou être utilisé dans un nouveau projet
-
30Casseur de mots de passe : Programmation Orientée ObjetVideo lesson
-
31Casseur de mots de passe : Parallélisme pour accélérer la rechercheVideo lesson
-
32Casseur de mots de passe : Débogage de codeVideo lesson
-
33Casseur de mots de passe : Création d'une fonction intelligente par RegExVideo lesson
-
34Exercice pratique 2Quiz
Dans cet exercice, il vous est proposé différentes solutions de résoudre un problème donné. Vous devez donner le code que vous auriez tapé pour le résoudre.
-
35Quiz 3 : Casseur de mots de passeQuiz
-
36Outil de Forensique : Découvrir des Métadonnées PDFVideo lesson
-
37Outil de Forensique : Découvrir du Texte Caché dans des ProgrammesVideo lesson
-
38Outil de Forensique : Découvrir des Métadonnées EXIF dans des ImagesVideo lesson
-
39Outil de Forensique : Découvrir des coordonnées GPS et affichage sur une carteVideo lesson
-
40Outil de Forensique : Découvrir des Artefacts dans Firefox (sites visités)Video lesson
-
41Outil de Forensique : Export de données en HTMLVideo lesson
-
42Outil de Forensique : Récupérer les Cookies de FirefoxVideo lesson
-
43Quiz 4 : Outil de ForensiqueQuiz
-
44Créer un renifleur Réseau en PythonVideo lesson
-
45Renifleur et Récupération de Mots de passe visibles en clairVideo lesson
-
46Fonctionnement du DNS Spoofing (usurpation DNS)Video lesson
-
47DNS Spoofing en Local : Interception de traffic (Scapy + iptables)Video lesson
-
48DNS Spoofing en Local : Modification de pages web à la voléeVideo lesson
-
49DNS Spoofing à Distance : Homme du milieu et modification de pages webVideo lesson
-
50Fonctionnement de l'ARP SpoofingVideo lesson
-
51ARP Spoofing : Votre Propre Script PythonVideo lesson
-
52ARP Spoofing : Restaurer la table ARPVideo lesson
-
53Quiz 5 : SpoofingQuiz
-
54Web Scanner : Le module mechanize pour simuler une connexion webVideo lesson
-
55Web Scanner : Beautiful Soup pour lire le contenu des pages webVideo lesson
-
56Web Scanner : Création du Crawler (robot d’indexation)Video lesson
-
57Web Scanner : Introduction à Tkinter pour les interfaces graphiquesVideo lesson
-
58Web Scanner : Utiliser PAGE pour accélérer la création d’interfaces graphiquesVideo lesson
-
59Web Scanner : Création de l’interface graphique de notre programmeVideo lesson
-
60Web Scanner : Lier le code à l’interfaceVideo lesson
-
61Web Scanner : Comprendre et Détecter l’Injection SQLVideo lesson
-
62Web Scanner : Recherche Automatisée SQLVideo lesson
-
63Web Scanner : Mettre en place un système de SessionVideo lesson
-
64Web Scanner : Comprendre et Détecter la Faille XSSVideo lesson
-
65Web Scanner : Afficher les Résultats du Scan dans l’interfaceVideo lesson
-
66Web Scanner : Ajout du système de connexion dans l’interfaceVideo lesson
-
67Web Scanner : Mise en place de l’export du Rapport HTMLVideo lesson
-
68Quiz 6 : Scanner webQuiz
![7562](https://academiaraqmya.gov.ma/wp-content/uploads/2021/04/3250670_4785.jpg)