0% ont trouvé ce document utile (0 vote)
273 vues4 pages

Hacking Éthique avec Kali Linux : Guide Complet

Le document présente un cours de 30 jours sur le hacking éthique avec Kali Linux, comprenant 60 heures de formation pour 20 000 roupies. Il est divisé en deux parties : la première aborde les bases de Kali, le piratage de réseaux sociaux, la sécurité Wi-Fi et l'utilisation de Metasploit, tandis que la seconde se concentre sur les tests de pénétration, la collecte d'informations et le piratage de sites Web. Un projet final est également inclus, axé sur la planification d'attaques et la protection contre celles-ci.

Transféré par

ScribdTranslations
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
273 vues4 pages

Hacking Éthique avec Kali Linux : Guide Complet

Le document présente un cours de 30 jours sur le hacking éthique avec Kali Linux, comprenant 60 heures de formation pour 20 000 roupies. Il est divisé en deux parties : la première aborde les bases de Kali, le piratage de réseaux sociaux, la sécurité Wi-Fi et l'utilisation de Metasploit, tandis que la seconde se concentre sur les tests de pénétration, la collecte d'informations et le piratage de sites Web. Un projet final est également inclus, axé sur la planification d'attaques et la protection contre celles-ci.

Transféré par

ScribdTranslations
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Hacking éthique avec Kali Linux

30 jours | 60 heures | 20 000 roupies

PARTIE 1 | Hacking éthique avec Kali


01 | Notions de base sur Kali Linux
02 | Réseautage avancé pour les hackers
03 | Gestion du serveur sur Kali
04 | Changement d'identité
05 | Piratage et sécurité des comptes de réseaux sociaux
06 | Piratage de mot de passe
07 | Metasploit : Le framework de piratage informatique ultime
08 | Exécution avancée de la charge utile dans le système cible
09 | Piratage et sécurité du Wi-Fi
10 | Suivi de personne

PARTIE 2 | Hacking éthique avec Kali


01 | Introduction aux tests de pénétration
02 | Collecte d'informations
03 | Hacker Metasploitable avec Metasploit et Nmap
04 | Piratage et sécurité des sites Web
05 | Déblaiement des pistes

Projet : | Plan pour pirater une PERSONNE | ENTREPRISE :) et se


protéger contre la même attaque
PARTIE 01 | HACKING ÉTHIQUE AVEC KALI
LINUX

01 | Notions de base sur Kali Linux


Kali : Présentation
Kali : Histoire
Kali : Téléchargement et importation dans Virtual Box
Kali : Commandes de base
Kali : Utilisateur général et utilisateur root
Kali : Configuration du mot de passe de l'utilisateur root
Kali : Gestion des utilisateurs
Kali : Partage de fichiers avec Windows
Kali : Configurer un pont réseau ou NAT
Kali : Suppression de fichiers et de dossiers
Kali : autorisations de fichiers
Kali : Installation du logiciel depuis GITHUB
Kali : Installation du logiciel à partir du RÉFÉRENTIEL

02 | Réseautage avancé pour les hackers


Réseau
Modèle OSI
Protocoles TCP/IP
Fonctionnement de HTTP et HTTPS
Fonctionnement du FTP
Fonctionnement du DNS
Fonctionnement du DHCP
Fonctionnement du SMTP
Fonctionnement de POP3 et IMAP
Fonctionnement de TELNET
Fonctionnement de SSH
Fonctionnement du NTP

03 | Gestion du serveur sur Kali


Configurer le serveur SSH sur Kali
Configurer le serveur Web sur Kali
Configurer le bureau à distance sur Kali

04 | Changement d'identité
Changer l'adresse IP sur Kali
Changer l'adresse MAC sur Kali
Changer le système d'exploitation et le navigateur sur Kali

05 | Piratage et sécurité des comptes de réseaux sociaux


Piratage de comptes de réseaux sociaux à l'aide de la capture de frappes au clavier :
Revealer | Flash
Piratage de comptes de réseaux sociaux par phishing

06 | Piratage de mot de passe


Piratage du mot de passe KALI
Changer le mot de passe root
Définition du mot de passe root sans l'ancien mot de passe
07 | Metasploit : Le framework de piratage informatique ultime
Histoire | Utilisation
Commandes pour Android/Windows
Redirection de port pour les attaques WAN
Hack 01 | Charge utile Windows utilisant MSFVENOM sur LAN et WAN Hack 02
| Charge utile Android utilisant MSFVENOM sur LAN et WAN Hack 03 | Piratage
de Windows 7 avec un exploit NSA

08 | Exécution avancée de la charge utile dans le système cible


Méthode 01 | Télécharger et exécuter automatiquement la charge utile
Méthode 02 | Télécharger et exécuter le fichier à l'aide d'AUTOIT

09 | Piratage et sécurité du Wi-Fi


Jam Wifi avec MDK3
Jam Wifi avec Aircrack-ng
Fabrication d'un brouilleur Wifi à l'aide de la puce NodeMCU 8266

Création d'une LISTE DE MOTS | CUPP


Rechercher les mots de passe WIFI enregistrés sur les systèmes Linux
Piratage WPA et WPA2 sans WORDLIST
Décrypter les codes WPA et WPA2 à l'aide d'une liste de mots

10 | Suivi de personne
Collecte d'informations :
Suivre l'adresse IP de la personne
Image de piste de la personne
Collecte d'informations sur Instagram
Sherlock : Trouver les mêmes noms d'utilisateur
PARTIE 02 | TEST DE PÉNÉTRATION
01 | Introduction aux tests de pénétration
Introduction
Types de tests de pénétration : BlackBox | WhiteBox | GrayBox
Laboratoire de configuration pour les tests de pénétration
Configuration du réseau en laboratoire
Configurer le partage de dossiers dans Lab

02 | Collecte d'informations
Trouver l'adresse IP du système
Trouver la portée du réseau
Trouver l'adresse IP des routeurs
Trouver l'adresse IP des DVR CCTV
Numérisation avec Net Discover
Rechercher des périphériques réseau
Trouver des serveurs
Rechercher les ports ouverts sur le système cible
Rechercher le système d'exploitation sur le système cible
Rechercher les versions de logiciels sur le système cible
Rechercher la version du service sur un numéro de port spécifique

03| Hacker Metasploitable avec Metasploit et Nmap


Configurer Metasploitable
Comprendre la vulnérabilité
Trouver l'exploit
Exécution d'un exploit
Piratage du serveur de fichiers : Metasploit
Piratage du serveur Web APACHE : Metasploit
Piratage d'un serveur Web à l'aide d'une attaque DOS : Metasploit
Piratage du serveur IRC : Metasploit

04 | Piratage et sécurité des sites Web


Scraping complet du site Web
Rechercher des fichiers et des dossiers sur le site Web cible avec DIRBUSTER
Recherche de vulnérabilité : analyse du site Web avec un service en ligne
Recherche de vulnérabilité : analyse d'un site Web avec l'outil Kali Linux - Nikto
Attaque DOS avancée avec Kali
Attaque DDOS avancée avec Kali

05 | Déblaiement des pistes


Suppression des preuves de l'historique des commandes du terminal Kali Linux
Suppression des preuves des journaux Windows [système d'exploitation Windows]
Suppression des preuves d'une clé USB [Ecraser avec un formatage de bas niveau]

* | Plan pour pirater une PERSONNE | ENTREPRISE :)

Vous aimerez peut-être aussi