Bienvenue dans ce cours dédié à l’apprentissage du langage Python à partir de zéro, avec une orientation hacking éthique.
Vous allez découvrir comment créer de véritables programmes utilisés par les hackers :
- un casseur de mots de passe avec plusieurs modes de cassage (dictionnaire, incrémental, en ligne, et intelligent)
- un outil de forensique pour récupérer des métadonnées cachées dans des fichiers PDF, Image, ou dans n’importe quel programme
- un outil d’usurpation réseau permettant de vous placer dans le cas de l’homme du milieu dans le réseau local (modification de pages web à la volée)
- un scanner de vulnérabilités web en interface graphique pour découvrir des failles XSS et SQL dans vos sites web, le tout avec les bons standards de programmation, du parallélisme, la gestion d’erreurs, etc…
MISE À JOUR 2021 : 40 000 étudiants suivent mes cours ! Merci d’être si nombreux !
Le cours se veut à la fois pratique et interactif, vous aurez de quoi vous entraîner sur vos systèmes sans rien casser et vous pourrez poser vos questions à tout moment si vous en avez.
L’idée de ce cours est de vous faire passer du stade de « j’ai entendu parler de Python » au stade de pouvoir développer vos propres programmes tout en aiguisant vos connaissances en sécurité informatique.
J’ai conçu ce cours comme si j’étais assis à côté de vous en train de programmer et de vous enseigner en même temps mes conseils, les erreurs à éviter, etc…
Vous aurez également accès à des quiz, des exercices et diverses ressources additionnelles pour devenir véritable polyvalent en langage python afin de continuer dans la voie de votre choix ! En somme, vous aurez tout ce qu’il vous faut pour apprendre à programmer en Python de la meilleure de façons.
À propos :
Cyberini est un centre de formation spécialisé en hacking éthique créé en 2017 et noté 4,6/5 sur le thème « Qualité des cours » d’après un sondage Typeform auprès de 100 étudiants entre mars et décembre 2020.
Michel KARTNER est le fondateur de Cyberini.
Formateur cybersécurité indépendant depuis 2013, il détient un Master en réseaux informatiques et systèmes embarqués.
Il a été consultant cybersécurité junior dans une grande entreprise internationale où il travaillait à la fois sur des projets clients et des projets internes.
Fortes de + de 40 000 étudiants, les formations Cyberini sont appréciées pour leur côté pratique et directement utilisable au quotidien et/ou dans le cadre professionnel. Le support technique est inclut par défaut, sans frais supplémentaires, ainsi que toutes les mises à jour.
“Michel n’est pas un pirate, c’est un hacker éthique qui aide les internautes à se protéger.”
— Complément d’enquête émission dédiée aux écoutes téléphoniques – FRANCE 2
NOTES IMPORTANTES:
– Les systèmes, méthodologies et programmes cités dans ce cours sont utilisés à but éducatif et préventif uniquement, et dans le cadre d’une utilisation à titre privé. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Cependant, Il VOUS incombe de vérifier toutes les lois applicables à votre situation et toutes les règles ou contrats en vigueur, notamment avec des prestataires/hébergeurs utilisés. En rejoignant ce cours, vous vous déclarez ainsi seul(e) responsable de vos actions, et aucune responsabilité de la part de l’instructeur ne sera engagée quant à la mauvaise utilisation du contenu enseigné.
En d’autres termes, ce cours n’est pas destiné aux apprentis PIRATES informatiques, qui n’auront pas ce qu’ils cherchent et qui seront écartés du cours s’ils contreviennent à cette ligne de conduite.
– Ce cours n’est affilié à aucun autre cours sur le Hacking dont je ne suis pas l’auteur (Cyberini/Michel Kartner). Attention au contenu recopié ou très similaire dont je ne pourrai fournir aucune approbation ni support.
Un cours by Cyberini (Michel Kartner).
LES BASES DE PYTHON
-
1Ce que vous saurez faire à l'issue de ce cours
-
2Installation de Kali en tant que machine virtuelle
-
3Installation de Kali en tant que machine virtuelle sous Mac
-
4CHECK LIST ANTI ERREURS
-
5Agrandir la taille de fenêtre (Additions invité)
-
6Résolution de bugs avec Kali et Virtualbox
-
7Configuration de Kali Linux
-
8AU SUJET DES VERSIONS DE KALI
-
9Fonctionnement du système de fichiers Linux
-
10Les commandes fondamentales de Linux (partie 1)
-
11Les commandes fondamentales de Linux (partie 2)
-
12Les commandes fondamentales de Linux (partie 3)
-
13Installation de Metasploitable en tant que machine virtuelle
-
14Installation et Configuration de l'Environnement de développement Pycharm
-
15Quiz 1 : Fondamentaux de Linux
PROGRAMMER UN CASSEUR DE MOTS DE PASSE
-
16Bases de Python : Les types de variables
-
17Bases de Python : Listes, Tuples, Imports...
-
18Bases de Python : Dictionnaires, Fonctions, et Flux de code
-
19Bases de Python : Conditions et Boucles
-
20Bases de Python : Votre première Fonction Complète
-
21Bases de Python : Les Bonnes Pratiques PEP8
-
22Des bugs dans dans le code !
Dans cet exercice, vous aurez des exemples de code Python qui ne fonctionnent pas.
Vous devez trouver en observant uniquement le code (sans aide extérieure) ce qui ne va pas.
Prêt(e) ? :-)
-
23Avant de continuer... [et d'apprendre à programmer en Python]
-
24Quiz 2 : Les bases de Python
PROGRAMMER UN OUTIL DE FORENSIQUE EN PYTHON
-
25Casseur de mots de passe : Lire un Fichier de mots-clés et hachage
-
26Casseur de mots de passe : Créer des Arguments en ligne de commande
-
27Casseur de mots de passe : Fonction Récursive de Génération de mots de passe
(Remplace crack.py)
-
28Casseur de mots de passe : Communiquer avec Internet pour la Recherche de Hashs
(Remplace crack.py)
-
29Casseur de mots de passe : Commentaires et Création de Modules
Le code source est au format .zip, il doit être copié collé dans votre projet actuel, ou être utilisé dans un nouveau projet
-
30Casseur de mots de passe : Programmation Orientée Objet
-
31Casseur de mots de passe : Parallélisme pour accélérer la recherche
-
32Casseur de mots de passe : Débogage de code
-
33Casseur de mots de passe : Création d'une fonction intelligente par RegEx
-
34Exercice pratique 2
Dans cet exercice, il vous est proposé différentes solutions de résoudre un problème donné. Vous devez donner le code que vous auriez tapé pour le résoudre.
-
35Quiz 3 : Casseur de mots de passe
PROGRAMMER UN DNS + ARP SPOOFER EN PYTHON
-
36Outil de Forensique : Découvrir des Métadonnées PDF
-
37Outil de Forensique : Découvrir du Texte Caché dans des Programmes
-
38Outil de Forensique : Découvrir des Métadonnées EXIF dans des Images
-
39Outil de Forensique : Découvrir des coordonnées GPS et affichage sur une carte
-
40Outil de Forensique : Découvrir des Artefacts dans Firefox (sites visités)
-
41Outil de Forensique : Export de données en HTML
-
42Outil de Forensique : Récupérer les Cookies de Firefox
-
43Quiz 4 : Outil de Forensique
PROGRAMMER UN SCANNER DE VULNÉRABILITÉS WEB EN PYTHON
-
44Créer un renifleur Réseau en Python
-
45Renifleur et Récupération de Mots de passe visibles en clair
-
46Fonctionnement du DNS Spoofing (usurpation DNS)
-
47DNS Spoofing en Local : Interception de traffic (Scapy + iptables)
-
48DNS Spoofing en Local : Modification de pages web à la volée
-
49DNS Spoofing à Distance : Homme du milieu et modification de pages web
-
50Fonctionnement de l'ARP Spoofing
-
51ARP Spoofing : Votre Propre Script Python
-
52ARP Spoofing : Restaurer la table ARP
-
53Quiz 5 : Spoofing
CONCLUSION ET PERSPECTIVES
-
54Web Scanner : Le module mechanize pour simuler une connexion web
-
55Web Scanner : Beautiful Soup pour lire le contenu des pages web
-
56Web Scanner : Création du Crawler (robot d’indexation)
-
57Web Scanner : Introduction à Tkinter pour les interfaces graphiques
-
58Web Scanner : Utiliser PAGE pour accélérer la création d’interfaces graphiques
-
59Web Scanner : Création de l’interface graphique de notre programme
-
60Web Scanner : Lier le code à l’interface
-
61Web Scanner : Comprendre et Détecter l’Injection SQL
-
62Web Scanner : Recherche Automatisée SQL
-
63Web Scanner : Mettre en place un système de Session
-
64Web Scanner : Comprendre et Détecter la Faille XSS
-
65Web Scanner : Afficher les Résultats du Scan dans l’interface
-
66Web Scanner : Ajout du système de connexion dans l’interface
-
67Web Scanner : Mise en place de l’export du Rapport HTML
-
68Quiz 6 : Scanner web