Hacking éthique avec Kali Linux
30 jours | 60 heures | 20 000 roupies
PARTIE 1 | Hacking éthique avec Kali
01 | Notions de base sur Kali Linux
02 | Réseautage avancé pour les hackers
03 | Gestion du serveur sur Kali
04 | Changement d'identité
05 | Piratage et sécurité des comptes de réseaux sociaux
06 | Piratage de mot de passe
07 | Metasploit : Le framework de piratage informatique ultime
08 | Exécution avancée de la charge utile dans le système cible
09 | Piratage et sécurité du Wi-Fi
10 | Suivi de personne
PARTIE 2 | Hacking éthique avec Kali
01 | Introduction aux tests de pénétration
02 | Collecte d'informations
03 | Hacker Metasploitable avec Metasploit et Nmap
04 | Piratage et sécurité des sites Web
05 | Déblaiement des pistes
Projet : | Plan pour pirater une PERSONNE | ENTREPRISE :) et se
protéger contre la même attaque
PARTIE 01 | HACKING ÉTHIQUE AVEC KALI
LINUX
01 | Notions de base sur Kali Linux
Kali : Présentation
Kali : Histoire
Kali : Téléchargement et importation dans Virtual Box
Kali : Commandes de base
Kali : Utilisateur général et utilisateur root
Kali : Configuration du mot de passe de l'utilisateur root
Kali : Gestion des utilisateurs
Kali : Partage de fichiers avec Windows
Kali : Configurer un pont réseau ou NAT
Kali : Suppression de fichiers et de dossiers
Kali : autorisations de fichiers
Kali : Installation du logiciel depuis GITHUB
Kali : Installation du logiciel à partir du RÉFÉRENTIEL
02 | Réseautage avancé pour les hackers
Réseau
Modèle OSI
Protocoles TCP/IP
Fonctionnement de HTTP et HTTPS
Fonctionnement du FTP
Fonctionnement du DNS
Fonctionnement du DHCP
Fonctionnement du SMTP
Fonctionnement de POP3 et IMAP
Fonctionnement de TELNET
Fonctionnement de SSH
Fonctionnement du NTP
03 | Gestion du serveur sur Kali
Configurer le serveur SSH sur Kali
Configurer le serveur Web sur Kali
Configurer le bureau à distance sur Kali
04 | Changement d'identité
Changer l'adresse IP sur Kali
Changer l'adresse MAC sur Kali
Changer le système d'exploitation et le navigateur sur Kali
05 | Piratage et sécurité des comptes de réseaux sociaux
Piratage de comptes de réseaux sociaux à l'aide de la capture de frappes au clavier :
Revealer | Flash
Piratage de comptes de réseaux sociaux par phishing
06 | Piratage de mot de passe
Piratage du mot de passe KALI
Changer le mot de passe root
Définition du mot de passe root sans l'ancien mot de passe
07 | Metasploit : Le framework de piratage informatique ultime
Histoire | Utilisation
Commandes pour Android/Windows
Redirection de port pour les attaques WAN
Hack 01 | Charge utile Windows utilisant MSFVENOM sur LAN et WAN Hack 02
| Charge utile Android utilisant MSFVENOM sur LAN et WAN Hack 03 | Piratage
de Windows 7 avec un exploit NSA
08 | Exécution avancée de la charge utile dans le système cible
Méthode 01 | Télécharger et exécuter automatiquement la charge utile
Méthode 02 | Télécharger et exécuter le fichier à l'aide d'AUTOIT
09 | Piratage et sécurité du Wi-Fi
Jam Wifi avec MDK3
Jam Wifi avec Aircrack-ng
Fabrication d'un brouilleur Wifi à l'aide de la puce NodeMCU 8266
Création d'une LISTE DE MOTS | CUPP
Rechercher les mots de passe WIFI enregistrés sur les systèmes Linux
Piratage WPA et WPA2 sans WORDLIST
Décrypter les codes WPA et WPA2 à l'aide d'une liste de mots
10 | Suivi de personne
Collecte d'informations :
Suivre l'adresse IP de la personne
Image de piste de la personne
Collecte d'informations sur Instagram
Sherlock : Trouver les mêmes noms d'utilisateur
PARTIE 02 | TEST DE PÉNÉTRATION
01 | Introduction aux tests de pénétration
Introduction
Types de tests de pénétration : BlackBox | WhiteBox | GrayBox
Laboratoire de configuration pour les tests de pénétration
Configuration du réseau en laboratoire
Configurer le partage de dossiers dans Lab
02 | Collecte d'informations
Trouver l'adresse IP du système
Trouver la portée du réseau
Trouver l'adresse IP des routeurs
Trouver l'adresse IP des DVR CCTV
Numérisation avec Net Discover
Rechercher des périphériques réseau
Trouver des serveurs
Rechercher les ports ouverts sur le système cible
Rechercher le système d'exploitation sur le système cible
Rechercher les versions de logiciels sur le système cible
Rechercher la version du service sur un numéro de port spécifique
03| Hacker Metasploitable avec Metasploit et Nmap
Configurer Metasploitable
Comprendre la vulnérabilité
Trouver l'exploit
Exécution d'un exploit
Piratage du serveur de fichiers : Metasploit
Piratage du serveur Web APACHE : Metasploit
Piratage d'un serveur Web à l'aide d'une attaque DOS : Metasploit
Piratage du serveur IRC : Metasploit
04 | Piratage et sécurité des sites Web
Scraping complet du site Web
Rechercher des fichiers et des dossiers sur le site Web cible avec DIRBUSTER
Recherche de vulnérabilité : analyse du site Web avec un service en ligne
Recherche de vulnérabilité : analyse d'un site Web avec l'outil Kali Linux - Nikto
Attaque DOS avancée avec Kali
Attaque DDOS avancée avec Kali
05 | Déblaiement des pistes
Suppression des preuves de l'historique des commandes du terminal Kali Linux
Suppression des preuves des journaux Windows [système d'exploitation Windows]
Suppression des preuves d'une clé USB [Ecraser avec un formatage de bas niveau]
* | Plan pour pirater une PERSONNE | ENTREPRISE :)