Hacking Éthique : Sécurité des réseaux
- Objectifs pédagogiques
- Sections du cours
- Avis
Bienvenue dans ce cours vidéo sur la sécurité réseau !
Vous allez apprendre les bases fondamentales qui forment Internet, et comment sécuriser vos réseaux informatiques.
Le cours se veut à la fois pratique et interactif, vous aurez de quoi vous entraîner sur vos systèmes sans rien casser et vous pourrez poser vos questions à tout moment si vous en avez.
Nous parlerons des cyberattaques réseaux les plus populaires dans ce cours, notamment au niveau du réseau local (Wifi).
Le cours est divisé en 7 sections :
1. Introduction et mise en place du laboratoire de test
Vous découvrirez ce que vous saurez faire à l’issue du cours, et vous mettrez en place votre environnement de test pour pratiquer sans rien casser.
2. Les bases du réseau et d’Internet
Vous allez acquérir les fondations des réseaux informatiques, avec le modèle OSI mais aussi TCP/IP. Nous parlerons des protocoles fondamentaux qui sont utilisés en permanence sur Internet.
3. Le reniflage réseau (network sniffing)
Nous parlerons dans cette rapide partie du reniflage réseau avec les outils airodump et wireshark, des grands classiques en hacking éthique.
4. Mise en pratique avec NMap
NMap est également un incontournable du réseau, vous saurez comment l’utiliser de façon à faire des scans précis et d’étudier vos architectures systèmes et réseaux de façon approfondie. Nous parlerons également de pare-feu et de Portsentry.
5. Désauthentification et ARP Spoofing
Vient le moment où l’on va mettre en pratique des attaques types dans un réseau local, et surtout où l’on va dresser nos premières mesures de sécurité wifi.
6. Sécurité Wifi
Dans cette section, elle aussi incontournable, nous parlerons de WEP, WPA 1,2 et 3. Nous verrons comment les protocoles fonctionnent, ce qui les rend vulnérables et comment éviter de se faire pirater.
7. Sécurité au niveau des points d’accès
Nous arrivons enfin dans une partie dédiée aux point d’accès, avec des mises au point sur les mythes autour du filtrage mac et du fait de cacher son SSID. Nous verrons également un outil redoutable sous forme de clé USB : WHID injector.
Le cours s’adresse aux débutants et initiés en priorité. Vous saurez à la fin de chaque session comment détecter et corriger concrètement les diverses vulnérabilités. Vous aurez également un quiz de fin de section et diverses ressources additionnelles pour compléter les vidéos.
Ce que vous saurez faire à la fin de ce cours :
• Comprendre les protocoles réseau fondamentaux qui façonnent Internet.
• Comprendre et déjouer les cyberattaques au niveau du réseau local.
• Détecter des vulnérabilités dans vos installations, réseaux, et points d’accès.
• Découvrir un monde nouveau, la face mystérieuse de l’informatique, et mettre vos compétences aux profits d’autres personnes, ou de vous-même.
NOTES IMPORTANTES:
– Les systèmes, méthodologies et programmes cités dans ce cours sont utilisés à but éducatif et préventif uniquement, et dans le cadre d’une utilisation à titre privé. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Cependant, Il VOUS incombe de vérifier toutes les lois applicables à votre situation et toutes les règles ou contrats en vigueur, notamment avec des prestataires/hébergeurs utilisés. En rejoignant ce cours, vous vous déclarez ainsi seul(e) responsable de vos actions, et aucune responsabilité de la part de l’instructeur ne sera engagée quant à la mauvaise utilisation du contenu enseigné.
En d’autres termes, ce cours n’est pas destiné aux apprentis PIRATES informatiques, qui n’auront pas ce qu’ils cherchent et qui seront écartés du cours s’ils contreviennent à cette ligne de conduite.
– Ce cours n’est affilié à aucun autre cours sur le Hacking dont je ne suis pas l’auteur. Attention au contenu recopié/similaire dont je ne pourrai fournir aucune approbation ni support.
Un cours by Le Blog du Hacker et Cyberini.
Crédits image : shutterstock.
-
1IntroductionLeçon vidéo
-
2Installer Virtualbox et Kali Linux (màj Kali 2020)Leçon vidéo
-
3Installer Kali sous Mac OSLeçon vidéo
-
4CHECK LIST ANTI ERREURLeçon de texte
-
5Agrandir la taille de fenêtre (Additions invité)Leçon vidéo
-
6Résoudre les problèmes avec Kali et VirtualboxLeçon vidéo
-
7L'adaptateur USB Wifi à choisirLeçon vidéo
-
8Activer le mode MoniteurLeçon vidéo
-
9Installer Metasploitable 2Leçon vidéo
-
10Installer une Machine virtuelle sous WindowsLeçon vidéo
-
11Fonctionnement d'un réseau local (LAN)Leçon vidéo
-
12Le modèle OSILeçon vidéo
-
13Le modèle TCP/IPLeçon vidéo
-
14Le protocole EthernetLeçon vidéo
-
15Le protocole IPLeçon vidéo
-
16Le protocole TCPLeçon vidéo
-
17Le protocole HTTPLeçon vidéo
-
18Le protocole HTTPSLeçon vidéo
-
19Les Certificats TLS/SSLLeçon vidéo
-
20Quiz : les bases d'InternetQuiz
-
25Introduction à NmapLeçon vidéo
-
26Découverte d'hôtes avec NmapLeçon vidéo
-
27Techniques de scan avec NmapLeçon vidéo
-
28Spécifications de ports avec NmapLeçon vidéo
-
29Détection de services et systèmes d'exploitation avec NmapLeçon vidéo
-
30Scripts NmapLeçon vidéo
-
31Nmap : DiversLeçon vidéo
-
32Règles Iptables (pare-feu)Leçon vidéo
-
33Utilisation de PortSentryLeçon vidéo
-
34Êtes-vous à l'aise avec Nmap ?Quiz
-
35L'Attaque par DésauthentificationLeçon vidéo
-
36Se protéger de l'attaque par désauthentificationLeçon vidéo
-
37ARP & ARP SpoofingLeçon vidéo
-
38ARP Spoofing et Man in the Middle proxy (mitm)Leçon vidéo
-
39Déni de service par ARP spoofingLeçon vidéo
-
40Déni de service avec BettercapLeçon vidéo
-
41Mitmdump & BeefLeçon vidéo
-
42Mitmproxy et les certificatsLeçon vidéo
-
43DNS SpoofingLeçon vidéo
-
44Se protéger contre l'ARP SpoofingLeçon vidéo
-
45Désauthentification et ARP SpoofingQuiz
