Course / Course Details

Les bases complètes en hacking éthique

  • Djouko Socrate image

    By - Djouko Socrate

  • 4 students
  • 3 Hours
  • (5)

Course Requirements

  • Avoir des connaissances de base en informatique (utilisation d'un ordinateur, installation de logiciels, navigation sur Internet).
  • Un ordinateur personnel avec un système d'exploitation Linux ou Windows.
  • Une connexion Internet stable pour télécharger les outils nécessaires et suivre les modules en ligne.
  • Curiosité et volonté d'apprendre les principes fondamentaux de la cybersécurité et de l'éthique dans le hacking.
  • Course Description

    Ce cours complet sur "Les bases en hacking éthique" est conçu pour vous initier aux principes fondamentaux de la cybersécurité et au rôle crucial des hackers éthiques. Vous apprendrez à identifier, analyser et exploiter des vulnérabilités, tout en respectant les cadres éthiques et légaux. À travers des exemples pratiques, des outils populaires et des exercices interactifs, ce cours vous prépare à devenir un acteur clé dans la lutte contre les cybermenaces et à renforcer la sécurité des systèmes numériques.

    Course Outcomes

    À la fin de ce cours, vous serez capable de :

    • Comprendre les concepts clés de la cybersécurité et du hacking éthique.
    • Identifier et analyser les failles de sécurité dans des environnements simulés.
    • Utilisez les principaux outils de hacking éthique tels que Nmap, Metasploit et Wireshark.
    • Appliquer des méthodologies éprouvées pour la sécurité des systèmes et réseaux.
    • Respecter les normes éthiques et juridiques en matière de cybersécurité.
    • Posez les bases pour une carrière en cybersécurité ou approfondissez vos compétences techniques.

    Course Curriculum

    • 2 chapters
    • 17 lectures
    • 0 quizzes
    • 3 Hours total length
    Toggle all chapters
    1 Présentation du cours de hacking éthique
    1 Min


    2 Introduction au lab
    1 Min


    3 Installer Virtual Box et Kali Linux
    8 Min


    4 Installer Metasploitable dans virtual box
    5 Min


    5 Installer les applications vulnerables OWASP dans virtual box
    4 Min


    6 Installer Kali Linux dans Azure Optionnel
    15 Min


    7 Commandes Linux partie 1
    5 Min


    8 Commandes Linux partie 2
    6 Min


    1 Introduction à l'analyse passive des cibles
    2 Min


    2 Analyse des enregistrements DNS avec DNS DUMPSTER
    4 Min


    3 Analyse des enregistrements DNS avec FIERCE
    5 Min


    4 Analyse des IPs avec Shodan
    2 Min


    5 Analyse des sites web avec Whatweb
    2 Min


    6 Analyse des enregistrements Whois avec la commande Whois
    3 Min


    7 Analyse des résultats des moteurs de recherche avec The Harvester
    3 Min


    8 Recherche des services web liée à une adresse e mail avec HaveIbeenpwned
    3 Min


    9 Trouver des brèches de données et de mots de passe sur internet
    2 Min


    1. Test final Hacking éthique

    Instructor

    Djouko Socrate

    Développeur backend et analyste en cybersécurité avec plus de 4 ans d'expériences.

    5 Rating
    2 Reviews
    42 Students
    20 Courses

    Course Full Rating

    5

    Course Rating
    (1)
    (0)
    (0)
    (0)
    (0)

    Sign In or Sign Up as student to post a review

    Student Feedback

    Course you might like

    You must be enrolled to ask a question

    Students also bought

    More Courses by Author

    Discover Additional Learning Opportunities