0% ont trouvé ce document utile (0 vote)
334 vues31 pages

Hacking Pro

Le document décrit un cours de hacking éthique qui comprend l'installation de laboratoires, des définitions de base, la collecte d'informations, la recherche de vulnérabilités et le hacking de systèmes d'exploitation, d'appareils et de réseaux.

Transféré par

said mansour
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
334 vues31 pages

Hacking Pro

Le document décrit un cours de hacking éthique qui comprend l'installation de laboratoires, des définitions de base, la collecte d'informations, la recherche de vulnérabilités et le hacking de systèmes d'exploitation, d'appareils et de réseaux.

Transféré par

said mansour
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Prix de la Formation: 20 dollars

HACKING PRO

ENOK
Telegram: https://t.me/HackerEnok
FORMATEUR

• Je suis YACOUBA KONE


• Formateur independent en hacking Ethique
• Je suis Pentester, hacker Ethique
• Je suis aussi developpeur web et mobile
HACKING PRO

Introduction General
Introduction general

C’est quoi le hacking ethique


HACKING PRO

MISE EN PLACE DU LAB


Mise place du lab

• Installation des OS
HACKING PRO

INITIATION LINUX : KALI LINUX


INITIATION LINUX :
KALI LINUX

• Les commandes de base


• Les outils de kali linux
HACKING PRO

QUELQUES DEFINITIONS
QUELQUES DEFINITIONS

• Un Rate
• Un ROTKIET
• Payload
• Virus informatique
HACKING PRO

RECOLTE D’INFORMATION
RECOLTE D’INFORMATION

• NMAP
• ZENMAP
• MASSCAN
• METASPLOIT
RECOLTE D’INFORMATION

• Un virus informatique
• Un rotkite
• Un payload
HACKING PRO

RECHERCHE DE VULNERABILITES
RECHERCHE DE
VULNERABILITES

• SEARCHPLOIT
• EXPLOIT DB
• METASPLOID
• ARSENAL
HACKING PRO

HACKING WINDOWS
HACKING WINDOWS

• Njrat
• Metasploit
• Venom
• TheFatRat
HACKING PRO

HACKING LINUX
HACKING LINUX

• Njrat
• Metasploit
• Venom
• TheFatRat
HACKING PRO

HACKING ANDROID && IOS


HACKING ANDROID && IOS

• Njrat
• Metasploit
• Venom
• TheFatRat
• evil droid
HACKING PRO

HACKING DES RESEAUX SOCIAUX


HACKING DES RESEAUX
SOCIAUX: PHISHING

• social engineering toolkit : hack


Facebook, Gmail etc.

• zphisher : hack Facebook, Gmail


etc.
HACKING PRO

HACKING RESEAUX
HACKING RESEAUX

• PowerShell Empire
• Controller tous le réseau
HACKING PRO

HACKING WEB
HACKING WEB

• Liste des outils


• Mise en place de l’environnement
• Injection SQL
HACKING PRO

CONCLUSION
Introduction general

C’est quoi le hacking ethique


HACKING PRO

• Introduction Generale
CONCLUSION

Vous aimerez peut-être aussi