Accueil » Actualités » Le cours vidéo complet sur le Hacking éthique (coulisses + FAQ)

Nous y sommes, le cours vidéo sur le Hacking éthique est disponible ! Voici de suite ce que vous allez apprendre, on passera ensuite aux questions et réponses ainsi qu’aux coulisses de ce cours.

cours video hacking éthique

 

De quoi parle ce cours, et que saurais-je faire à la fin ?

Ce cours vous propose d’apprendre le passionnant sujet du hacking éthique, c’est-à-dire tous les concepts et outils qui nous permettent de détecter et surtout de corriger des vulnérabilités informatiques dans nos systèmes.

Vous saurez donc :

  • Sécuriser des systèmes et des sites web
  • Comprendre les méthodes et les outils utilisés pour vous pirater afin de vous en défendre concrètement et ne plus tomber dans leurs pièges
  • Comprendre le fonctionnement des systèmes & des réseaux
  • Créer votre propre laboratoire de test pour pratiquer sans casser
  • Réutiliser voire même enseigner les bases de la sécurité informatique que vous aurez apprises
  • Vous préparer au métier de « responsable de la sécurité des systèmes d’information », de « consultant en sécurité informatique », ou à des certifications comme CEH (Certified Ethical Hacker)
  • Découvrir un monde nouveau, la face mystérieuse de l’informatique, et mettre vos compétences aux profits d’autres personnes, ou de vous-même.
  • Et bien d’autres…

Note: On parle bien ici de sécurité informatique, il n’est pas question de « pirater autrui ».

Accéder au cours Maintenant au prix réduit de 80%

Le cours a été mentionné sur :

 

Questions & Réponses

« N’est-ce pas une mise au format vidéo des livres numériques (guides) ? »

Non, je n’aurais pas d’intérêt à le faire, et je souhaite justement profiter de la vidéo pour offrir un moyen plus pratique d’apprendre. Vous aurez de quoi manipuler de votre côté et suivre les vidéos en même temps. Vous obtiendrez également des ressources inédites ainsi que tout un environnement de test clé en main pour vous épanouir dans ce domaine aussi important qu’indispensable qu’est la sécurité informatique. Plusieurs parties du cours ne sont d’ailleurs traitées dans aucun guide, ni même sur le blog !

 

« Comment puis-je accéder aux vidéos ? et quel est le prix ? »

Les vidéos ne sont pas hébergées sur le site LeBlogDuHacker.fr mais sur Udemy.com. Le prix du cours est de 160€ TTC. Vous aurez accès à vie au cours ainsi qu’à ses mises à jour et vous pourrez y accéder depuis votre PC ou vos appareils mobiles. Cela dit, je vous offre une réduction conséquente de plus de 80% si vous faites partie des premiers étudiant(e)s à rejoindre le cours !

 

« Pourquoi Udemy ? »

Premièrement, car Udemy est une plateforme d’e-learning très populaire, si ce n’est LA plus populaire. J’ai déjà acheté beaucoup de cours vidéos sur ce site par le passé, et je passe à présent de l’autre côté, c’est à dire que je deviens instructeur à mon tour.

La plateforme Udemy en elle-même est robuste et vous permet de visionner les vidéos sans saccades ou « lags » depuis vos divers périphériques sans soucis.

 

« Pour qui ce cours est-il fait et pour qui n’est-il pas fait ? »

Ce cours est fait pour toutes les personnes qui souhaitent travailler plus tard dans la sécurité informatique. Il est également fait pour toutes les personnes qui travaillent ou souhaitent travailler dans l’informatique de façon générale, tout en souhaitant comprendre et sécuriser les systèmes, sites et réseaux qu’elles utilisent au quotidien.

J’ai rendu le cours accessible aux débutants, mais bien entendu il vous faudra au minimum avoir quelques notions de base en informatique (comme utiliser Internet, utiliser un système d’exploitation, notions en HTTP…etc).

Cela dit, le cours (et tout le contenu que je publie de manière générale) n’est évidemment pas fait pour les personnes qui ont pour seul but de pirater d’autres personnes. Le cours ne vous aidera simplement pas à le faire, vous pratiquerez uniquement sur vos propres machines.

Et enfin, ce cours n’est pas fait pour les personnes qui pensent tout obtenir d’un clic sans rien chercher ni pratiquer de leur côté. Si vous pensez donc arrêter au bout de 5min parce-que quelque chose ne fonctionne pas, et que vous n’avez même pas cherché de solutions, vous n’avez pas la mentalité d’un « hacker » et ce cours n’est pas fait pour vous. L’informatique s’apprend beaucoup par la pratique et la recherche d’informations, vous devez avoir l’esprit innovant, curieux, actif et passionné pour profiter pleinement du cours.

 

Le Sommaire

Introduction

  • Présentation de ce cours
  • Ce que vous saurez faire
  • Les opportunités qui vont s’offrir à vous

Démarrer en Sécurité informatique

  • Qu’est-ce qu’un Hacker ?
  • Les différents types de Hackers
  • Les bases de la sécurité informatique
  • Rappels sur les lois

Le hacking éthique : fondamentaux et préparation du Lab

  • Les 5 phases d’un test d’intrusion
  • Télécharger Kali Linux
  • Télécharger VirtualBox
  • Installation de VirtualBox (sous Windows)
  • Installation de Kali Linux en tant que machine virtuelle
  • Premiers pas avec Kali Linux
  • Notions et utilisation de base de (Kali) Linux
  • En cas de soucis avec les Additions Invité (Virtualbox)
  • Téléchargement et installation de Metasploitable
  • Télécharger et Installer une machine virtuelle Windows 7

La reconnaissance

  • Déroulement de la reconnaissance
  • Le Google Hacking : explications et contre-mesures
  • Le Google Hacking partie 2 (introduction à Shodan et à la recherche Facebook)
  • Introduction à DNS
  • Pratique avec DNS (nslookup et dig)
  • Le cas des adresses e-mail
  • Récupérer des informations sur les sites web (whois, adresses IP…etc)
  • Collecter et modéliser des données (avec Maltego)

Le scanning réseau & web

  • Déroulement du scanning réseau
  • Les Modèles OSI et TCP/IP
  • Découvrir des services avec NMap
  • Se protéger du Scanning Réseau (pare-feu Linux)
  • Découvrir des vulnérabilités web avec Nikto et les corriger
  • Découvrir des vulnérabilités Web avec OWASP Zed Attack PRoxy (ZAP)

Gagner l’accès

  • L’étape critique du test d’intrusion
  • Les Bases de Metasploit (architecture et fonctionnalités)
  • Metasploit en pratique (exploitation d’une vulnérabilité dans Metasploitable)
  • Le Cracking de mots de passe (et pourquoi Michel1 n’est pas un bon mot de passe)
  • Prise de contrôle à distance de Windows 7 suite à une vulnérabilité logicielle

Le Social Engineering (ingénierie sociale)

  • Explications sur la faille humaine (90% des piratages réussis)
  • Le Phishing, explications et contre-mesures
  • Le E-Whoring (E-Prostitution) et contre-mesures
  • Malvertising & Téléchargements Drive-By et contre-mesures
  • Le Détournement d’éléments visuels
  • Les logiciels Rogues (faux antivirus, fausses applications…etc)
  • Le ClickJacking (Détournement de clics) et contre-mesures
  • Les failles de redirection
  • Les Arnaques sur Internet

Les failles web

  • Mise en place de notre site vulnérable sur mesure
  • Le Top 10 OWASP : les 10 vulnérabilités web les plus populaires
  • Démonstration de la faille XSS, et comment s’en prémunir
  • Présentation de BeEF (Browser Exploitation Framework)
  • Démonstration de l’injection SQL, et comment s’en prémunir
  • Démonstration de la faille CSRF, et comment s’en prémunir
  • Démonstration de la faille Local File Inclusion, et comment s’en prémunir
  • Scannons notre site vulnérable ! et autres conseils de sécurité des serveurs web
  • Utilisation de Damn Vulnerable Web Application et autres contre-mesures

Les failles réseau

  • Comprendre et anticiper les dénis de service
  • L’attaque de l’homme du milieu, exemple avec l’ARP Spoofing
  • Le Vol de session TCP & le Vol de session Web
  • Prévention contre le sniffing réseau, exemple avec HTTP et Telnet
  • Introduction à la Sécurité Wi-Fi (notions de WEP, WPA(2), WPS)

Les programmes malveillants (malwares)

  • Se défendre contre les Keyloggers
  • Se défendre contre les Chevaux de Troie (exemple avec un Binder)
  • Se défendre contre les Backdoors
  • Étude d’autres Virus : Stealers, Crypters, programmes Batch
  • La méthode certaine pour savoir si un programme est malveillant ou non

Cryptographie

  • Introduction à la Cryptographie
  • Introduction à PGP
  • Introduction à SSL & TLS
  • Introduction à la Stéganographie

Visionner le cours MAINTENANT

 

Les Coulisses du cours

L’achat de matériel et la mise en place du cours

Pour passer au format vidéo il faut forcément….une caméra et un micro !

J’ai donc emprunté une caméra et acheté un tout nouveau micro avec son filtre anti-pop : le bird um1 :

Se filmer et avoir un bon micro est une bonne chose, mais il reste à investir dans un logiciel de montage vidéo…et dans un fond vert pour le tournage des vidéos de présentation !

J’ai donc acquis Camtasia Studio et j’ai utilisé mon ancienne version d’After Effect qui a très bien fait son travail.

Enfin, j’ai acheté un fond vert avec les lampes et tout ce qui va avec, de quoi ne plus laisser un m² de libre dans l’appartement :

En somme, me voici en plein pendant le montage :

 

Réalisation des vidéos et difficultés rencontrées

Saviez-vous que pour une 1h de vidéo, il faut environ 10h de travail ?

En fait, il faut tout d’abord préparer les programmes et outils qui seront utilisés. Cela inclut l’installation mais aussi la mise à jour des programmes en question. Certains changent beaucoup entre les mises à jour, d’autres plantent ou deviennent incompatibles (Kali Linux et Virtualbox ont un peu de mal à s’aimer parfois). Car oui, j’ai également rencontré des problèmes techniques de mon côté, c’est pour cela qu’il vous faut être prêt(e) à résoudre des problèmes lorsque vous touchez aux détails de l’informatique. Et c’est sans compter l’outil d’enregistrement de vidéo qui avait quant à lui décidé de ne pas enregistrer l’écran Windows 7, mais d’enregistrer un écran noir à la place ! Toute une vidéo de 10min à refaire…

Il faut ensuite s’assurer que les programmes donnent un résultat attendu pour m’éviter d’avoir à refaire des vidéos.

Il faut également créer le Powerpoint pour expliquer les divers concepts théoriques.

Il faut ensuite filmer et ne pas se tromper dans les manipulations ou dans les expressions, sinon il faut encore refaire.

Il faut enfin passer au montage, retirer les bruits de fond, refaire certaines parties s’il manque encore des explications, corriger le son, exporter le tout et l’uploader.

Sans oublier les ressources additionnelles et les quiz de fin à rédiger.

En somme les vidéos les plus techniques sont les plus longues à réaliser, et le tournage complet du cours m’a facilement pris 3 mois à temps plein. Mais j’ai adoré réaliser ce cours et j’espère vraiment qu’il vous plaira 😀

 

 

C’est tout pour l’instant, merci à vous pour votre soutien et pour vos messages.

Je reste à votre disposition si vous avez besoin de plus d’informations, et je vous dis à tout de suite dans la première vidéo.

16 Commentaires

  1. Durant a écrit:

    Bonjour Michel,
    J’ai vu un lien sur les réseaux sociaux mais, je ne me suis pas attardé pour allé voir. Je pense qu’il serais plus judicieux d’avoir des cours pour apprendre comment ce protéger efficacement contre le risque de piratage plutôt que des cours pour apprendre à hacker. Surtout quand ont sait ce que l’ont encours si ont ce fait choper à pirater

    • Bonjour,
      Vous posez cette question car vous faites justement la confusion entre « hacking (éthique) » et « piratage » !
      Il n’est pas question d’apprendre à pirater, au contraire il s’agit bel et bien d’apprendre à se protéger.
      Le meilleur moyen de se protéger est de comprendre comment les attaques (et plus généralement les systèmes, réseaux et sites web) fonctionnent. C’est sur ce principe qu’est basé le hacking éthique, tout comme on doit comprendre comment les maladies et nos anticorps fonctionnent avant de pouvoir créer des vaccins. Aucune piste n’est donnée pour pirater autrui, je vous rassure.

  2. Schwarzer a écrit:

    Bonsoir, Michel,

    Un article qui annonce une belle nouvelle dit donc !
    Je ne doute pas un instant de la qualité du cours que tu proposeras.

    Bon courage pour le lancement et la suite.

    A bientôt !

  3. Rodrigue a écrit:

    Bonjour, Michel
    merci et bon courage pour les cours. Mais j’aimerais savoir quand est-ce que les cours seront disponible?

  4. Najy974 a écrit:

    Salut Michel,

    j’ai commencé à regarder la vidéo et s’est fort intéressant , ce système permet de revenir en arrière si on n’a pas compris du premier coup.

    J’aime bien.

    A plus

  5. Andreas Issoh a écrit:

    Salut Michel,
    Je voudrai savoir si la réduction sur la vidéo est toujours d’actualités.
    Merci.

  6. Formation très interessante, je suis actuellement en train de la visualiser.
    A regarder sans modération.
    Que du bon sens dans cette formation.
    Certaines parties devraient être enseignée à toute personne débutant sur internet (et même à certains qui se prennent pour des pros).
    Enfin une formation, de qualité, en français sur le sujet.

  7. Bonjour Michel K
    Je n arrive pas pas à acheter le cours

    • Bonjour et merci pour votre intérêt,
      Il me faut plus de détails sur le problème que vous rencontrez pour vous aider. Aussi, si le problème se situe sur Udemy, c’est leur support client qu’il faudra contacter ne pouvant agir sur leur plate-forme de mon côté.

  8. sinon je trouve le programme tres interessant

Laisser un commentaire

Lire plus :
Les Virus Mac : Sommes nous vraiment hors de danger ?

*5 clés à gagner à la fin de cet article* Je vais à nouveau commencer cet article par citer ce...

Fermer