Hacking Éthique : Apprendre à programmer en Python
- Objectifs pédagogiques
- Sections du cours
- Avis
Bienvenue dans ce cours dédié à l’apprentissage du langage Python à partir de zéro, avec une orientation hacking éthique.
Vous allez découvrir comment créer de véritables programmes utilisés par les hackers :
- un casseur de mots de passe avec plusieurs modes de cassage (dictionnaire, incrémental, en ligne, et intelligent)
- un outil de forensique pour récupérer des métadonnées cachées dans des fichiers PDF, Image, ou dans n’importe quel programme
- un outil d’usurpation réseau permettant de vous placer dans le cas de l’homme du milieu dans le réseau local (modification de pages web à la volée)
- un scanner de vulnérabilités web en interface graphique pour découvrir des failles XSS et SQL dans vos sites web, le tout avec les bons standards de programmation, du parallélisme, la gestion d’erreurs, etc…
MISE À JOUR 2021 : 40 000 étudiants suivent mes cours ! Merci d’être si nombreux !
Le cours se veut à la fois pratique et interactif, vous aurez de quoi vous entraîner sur vos systèmes sans rien casser et vous pourrez poser vos questions à tout moment si vous en avez.
L’idée de ce cours est de vous faire passer du stade de « j’ai entendu parler de Python » au stade de pouvoir développer vos propres programmes tout en aiguisant vos connaissances en sécurité informatique.
J’ai conçu ce cours comme si j’étais assis à côté de vous en train de programmer et de vous enseigner en même temps mes conseils, les erreurs à éviter, etc…
Vous aurez également accès à des quiz, des exercices et diverses ressources additionnelles pour devenir véritable polyvalent en langage python afin de continuer dans la voie de votre choix ! En somme, vous aurez tout ce qu’il vous faut pour apprendre à programmer en Python de la meilleure de façons.
À propos :
Cyberini est un centre de formation spécialisé en hacking éthique créé en 2017 et noté 4,6/5 sur le thème « Qualité des cours » d’après un sondage Typeform auprès de 100 étudiants entre mars et décembre 2020.
Michel KARTNER est le fondateur de Cyberini.
Formateur cybersécurité indépendant depuis 2013, il détient un Master en réseaux informatiques et systèmes embarqués.
Il a été consultant cybersécurité junior dans une grande entreprise internationale où il travaillait à la fois sur des projets clients et des projets internes.
Fortes de + de 40 000 étudiants, les formations Cyberini sont appréciées pour leur côté pratique et directement utilisable au quotidien et/ou dans le cadre professionnel. Le support technique est inclut par défaut, sans frais supplémentaires, ainsi que toutes les mises à jour.
“Michel n’est pas un pirate, c’est un hacker éthique qui aide les internautes à se protéger.”
— Complément d’enquête émission dédiée aux écoutes téléphoniques – FRANCE 2
NOTES IMPORTANTES:
– Les systèmes, méthodologies et programmes cités dans ce cours sont utilisés à but éducatif et préventif uniquement, et dans le cadre d’une utilisation à titre privé. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Cependant, Il VOUS incombe de vérifier toutes les lois applicables à votre situation et toutes les règles ou contrats en vigueur, notamment avec des prestataires/hébergeurs utilisés. En rejoignant ce cours, vous vous déclarez ainsi seul(e) responsable de vos actions, et aucune responsabilité de la part de l’instructeur ne sera engagée quant à la mauvaise utilisation du contenu enseigné.
En d’autres termes, ce cours n’est pas destiné aux apprentis PIRATES informatiques, qui n’auront pas ce qu’ils cherchent et qui seront écartés du cours s’ils contreviennent à cette ligne de conduite.
– Ce cours n’est affilié à aucun autre cours sur le Hacking dont je ne suis pas l’auteur (Cyberini/Michel Kartner). Attention au contenu recopié ou très similaire dont je ne pourrai fournir aucune approbation ni support.
Un cours by Cyberini (Michel Kartner).
-
1Ce que vous saurez faire à l'issue de ce coursLeçon vidéo
-
2Installation de Kali en tant que machine virtuelleLeçon vidéo
-
3Installation de Kali en tant que machine virtuelle sous MacLeçon vidéo
-
4CHECK LIST ANTI ERREURSLeçon de texte
-
5Agrandir la taille de fenêtre (Additions invité)Leçon vidéo
-
6Résolution de bugs avec Kali et VirtualboxLeçon vidéo
-
7Configuration de Kali LinuxLeçon vidéo
-
8AU SUJET DES VERSIONS DE KALILeçon de texte
-
9Fonctionnement du système de fichiers LinuxLeçon vidéo
-
10Les commandes fondamentales de Linux (partie 1)Leçon vidéo
-
11Les commandes fondamentales de Linux (partie 2)Leçon vidéo
-
12Les commandes fondamentales de Linux (partie 3)Leçon vidéo
-
13Installation de Metasploitable en tant que machine virtuelleLeçon vidéo
-
14Installation et Configuration de l'Environnement de développement PycharmLeçon vidéo
-
15Quiz 1 : Fondamentaux de LinuxQuiz
-
16Bases de Python : Les types de variablesLeçon vidéo
-
17Bases de Python : Listes, Tuples, Imports...Leçon vidéo
-
18Bases de Python : Dictionnaires, Fonctions, et Flux de codeLeçon vidéo
-
19Bases de Python : Conditions et BouclesLeçon vidéo
-
20Bases de Python : Votre première Fonction ComplèteLeçon vidéo
-
21Bases de Python : Les Bonnes Pratiques PEP8Leçon vidéo
-
22Des bugs dans dans le code !Quiz
Dans cet exercice, vous aurez des exemples de code Python qui ne fonctionnent pas.
Vous devez trouver en observant uniquement le code (sans aide extérieure) ce qui ne va pas.
Prêt(e) ? :-)
-
23Avant de continuer... [et d'apprendre à programmer en Python]Leçon de texte
-
24Quiz 2 : Les bases de PythonQuiz
-
25Casseur de mots de passe : Lire un Fichier de mots-clés et hachageLeçon vidéo
-
26Casseur de mots de passe : Créer des Arguments en ligne de commandeLeçon vidéo
-
27Casseur de mots de passe : Fonction Récursive de Génération de mots de passeLeçon vidéo
(Remplace crack.py)
-
28Casseur de mots de passe : Communiquer avec Internet pour la Recherche de HashsLeçon vidéo
(Remplace crack.py)
-
29Casseur de mots de passe : Commentaires et Création de ModulesLeçon vidéo
Le code source est au format .zip, il doit être copié collé dans votre projet actuel, ou être utilisé dans un nouveau projet
-
30Casseur de mots de passe : Programmation Orientée ObjetLeçon vidéo
-
31Casseur de mots de passe : Parallélisme pour accélérer la rechercheLeçon vidéo
-
32Casseur de mots de passe : Débogage de codeLeçon vidéo
-
33Casseur de mots de passe : Création d'une fonction intelligente par RegExLeçon vidéo
-
34Exercice pratique 2Quiz
Dans cet exercice, il vous est proposé différentes solutions de résoudre un problème donné. Vous devez donner le code que vous auriez tapé pour le résoudre.
-
35Quiz 3 : Casseur de mots de passeQuiz
-
36Outil de Forensique : Découvrir des Métadonnées PDFLeçon vidéo
-
37Outil de Forensique : Découvrir du Texte Caché dans des ProgrammesLeçon vidéo
-
38Outil de Forensique : Découvrir des Métadonnées EXIF dans des ImagesLeçon vidéo
-
39Outil de Forensique : Découvrir des coordonnées GPS et affichage sur une carteLeçon vidéo
-
40Outil de Forensique : Découvrir des Artefacts dans Firefox (sites visités)Leçon vidéo
-
41Outil de Forensique : Export de données en HTMLLeçon vidéo
-
42Outil de Forensique : Récupérer les Cookies de FirefoxLeçon vidéo
-
43Quiz 4 : Outil de ForensiqueQuiz
-
44Créer un renifleur Réseau en PythonLeçon vidéo
-
45Renifleur et Récupération de Mots de passe visibles en clairLeçon vidéo
-
46Fonctionnement du DNS Spoofing (usurpation DNS)Leçon vidéo
-
47DNS Spoofing en Local : Interception de traffic (Scapy + iptables)Leçon vidéo
-
48DNS Spoofing en Local : Modification de pages web à la voléeLeçon vidéo
-
49DNS Spoofing à Distance : Homme du milieu et modification de pages webLeçon vidéo
-
50Fonctionnement de l'ARP SpoofingLeçon vidéo
-
51ARP Spoofing : Votre Propre Script PythonLeçon vidéo
-
52ARP Spoofing : Restaurer la table ARPLeçon vidéo
-
53Quiz 5 : SpoofingQuiz
-
54Web Scanner : Le module mechanize pour simuler une connexion webLeçon vidéo
-
55Web Scanner : Beautiful Soup pour lire le contenu des pages webLeçon vidéo
-
56Web Scanner : Création du Crawler (robot d’indexation)Leçon vidéo
-
57Web Scanner : Introduction à Tkinter pour les interfaces graphiquesLeçon vidéo
-
58Web Scanner : Utiliser PAGE pour accélérer la création d’interfaces graphiquesLeçon vidéo
-
59Web Scanner : Création de l’interface graphique de notre programmeLeçon vidéo
-
60Web Scanner : Lier le code à l’interfaceLeçon vidéo
-
61Web Scanner : Comprendre et Détecter l’Injection SQLLeçon vidéo
-
62Web Scanner : Recherche Automatisée SQLLeçon vidéo
-
63Web Scanner : Mettre en place un système de SessionLeçon vidéo
-
64Web Scanner : Comprendre et Détecter la Faille XSSLeçon vidéo
-
65Web Scanner : Afficher les Résultats du Scan dans l’interfaceLeçon vidéo
-
66Web Scanner : Ajout du système de connexion dans l’interfaceLeçon vidéo
-
67Web Scanner : Mise en place de l’export du Rapport HTMLLeçon vidéo
-
68Quiz 6 : Scanner webQuiz
