Pack ULTIME en Hacking, Dark Web et Cybersécurité +27 Heures

Pack ULTIME en Hacking, Dark Web et Cybersécurité +27 Heures

Promo !

Pack ULTIME en Hacking, Dark Web et Cybersécurité +27 Heures

Le prix initial était : 60000 CFA.Le prix actuel est : 5000 CFA.

INTRODUCTION

DARK WEB: CACHEZ VOTRE PRESENCE AVEC TOR

  • Qu’est ce que le navigateur TOR ?
  • Vérification et installation de Tor Browser sous windows
  • Ponts TOR et transports enfichables
  • Contourner la censure de TOR
  • Réseau privé virtuel (VPN) – Qu’est-ce que c’est et comment l’utiliser avec TOR
  • Configuration du navigateur TOR pour un maximum de sécurité et d’anonymat
  • Paramètres de sécurité TOR et introduction à la théorie de l’information

HACKING NIVEAU DEBUTANT 

  • VPN Obtenez le pack de sécurité ultime
  • Qu’est-ce que le piratage éthique
  • Qu’est-ce qu’une machine virtuelle
  • Pourquoi linux ?
  • Télécharger virtualbox_kali linux [windows]
  • Télécharger virtualbox_kali linux [mac]
  • Création de notre première machine virtuelle
  • Installation du système d’exploitation Kali Linux
  • Mode plein écran _ Paramètres réseau
  • Les 5 étapes d’un test de pénétration
  • Naviguer dans le système Linux
  • Créer des fichiers _ Gérer les répertoires
  • Commandes réseau _ Privilèges Sudo dans Kali
  • Qu’est-ce que la collecte d’informations
  • Obtenir l’adresse IP, l’adresse physique en utilisant l’outil Whois
  • Analyse discrète avec what_web
  • Technologie agressive de découverte de sites Web sur la plage IP
  • Collecte d’e-mails à l’aide de theHarvester _ Hunter.io
  • Comment télécharger des outils en ligne
  • Trouver des noms d’utilisateurs avec Sherlock
  • Bonus – Outil pour scraper les emails en Python 3
  • La théorie du Scanning
  • TCP _ UDP
  • Installation d’une machine virtuelle vulnérable [METASPLOITABLE]
  • NetDiscover
  • Effectuer le premier scan Nmap
  • Les différents types de scans Nmap
  • Découverte du système d’exploitation cible
  • Détecter la version d’un service fonctionnant sur un port ouvert
  • Filtrage de la plage des ports _ Sortie des résultats de l’analyse
  • Utiliser les leurres et la fragmentation des paquets
  • Options d’évasion de sécurité de Nmap

INSTALLATION DE HACK ENVRIONNEMENT [NIVEAU INTERMMEDIAIRE]

  • Support du cours – Part 1
  • Installation GnackTrack R6
  • Installation BackTrack
  • Installation WIFISLAX
  • Installation WIN XP et WIN SERVER
  • Lien Installation WindowsXP
  • L’architecture générale de LINUX
  • Lancer les commandes Linux avec le Terminal
  • Support du cours – Part 2

ATELIER – LE FOOTPRINTING [NIVEAU INTERMMEDIAIRE]

  • Comment travail le Hackeur ?
  • Cracker l’adresse IP de ma cible-part 1
  • Cracker l’adresse IP de ma cible-part 2
  • Démasquer l’adresse IP du serveur
  • Inspection des données automatiquement
  • Exploiter la base de données “Google Hacking”
  • Exploiter la base de données [vulnérabilité Zéro Day]
  • Exploiter la base de données [CXsecurity]
  • Liste de tous les bases de données des Hackeurs

ATELIER – SCANNER LES RESEAUX [NIVEAU INTERMMEDIAIRE]

  • L’architecture de Scanning
  • Scanner le réseau Nmap et zenMap
  • Analyser le réseau avec NESSUS
  • Analyser le réseau et identifier l’administrateur

ATELIER HACK 0 – PIRATAGE COMPTE FACEBOOK [NIVEAU INTERMMEDIAIRE]

  • Support du cours –
  • Introduction: Plan général – Part 1
  • Introduction: Plan général – Part 2
  • Attaque Niveau 1- Sniffer le clavier de la victime
  • Trouver l’adresse IP de la victime – Part 1
  • Trouver l’adresse IP de la victime – Part 2
  • L’architecture de Scanning
  • Scanner le réseau Nmap et zenMap
  • Analyser le réseau avec NESSUS
  • Sniffer le réseau
  • Sniffer avec le trace route
  • Attaque avec changement de contenu de destinataire
  • Attaquer avec une Fake page de Facebook Part -1
  • Attaquer avec une Fake page de Facebook Part -2
  • Attaquer Facebook en mode sécurisé HTTPS
  • Attaque de manipulation psychologique à des fins d’escroquerie
  • Attaque social pour pirater des comptes Facebook -Part 1
  • Attaque social pour pirater des comptes Facebook -Part 2
  • Attaque e-mail ou un SMS de phishing

ATELIER HACK 1 – PIRATAGE COMPTE GMAIL 

  • Attaquer l’adresse IP Publique
  • Attaquer par la Force Brute
  • Décrypter un mot de passe de Session Windows
  • Pirater un mot de passe, Hotmail, Gmail, Yahoo, Facebook, Twitter

ATELIER HACK 2 – PIRATAGE WIFI

  • Support de cours
  • Comment choisir sa carte WIFI
  • Connecter la carte wifi externe
  • Mettre le réseaux sur écoute
  • Scanner les routeurs
  • Masquer l’adresse MAC
  • Démasquer les réseaux invisibles
  • Attaque 1 : Code Wifi WEP
  • Attaque 2 : Code Wifi WEP
  • Attaque 3 : Code Wifi WEP
  • Architecture WPA1 et WPA2
  • Attaque code Wifi WPA1 et WPA2
  • Attaque sur le WPS
  • Fake Point d’accès

ATELIER HACK 3 – PIRATAGE PC VICTIME

  • Attaque de manipulation psychologique à des fins d’escroquerie
  • Attaque social pour pirater des comptes Facebook et Google -Part 1
  • Attaque social pour pirater des comptes Facebook et Google -Part 2

ATELIER HACK 4 – PIRATAGE WEBCAM

  • Prendre le contrôle de l’ordinateur de la victime
  • Liste de tous les commande de contrôle à distance
  • Avoir une copie de tous les mots tapper sur le clavier de PC Victime-Part 1
  • Avoir une copie de tous les mots tapper sur le clavier de PC Victime-Part 2
  • Injecter un virus dans le PC Victime
  • Prendre une copie de disque dur de PC Victime
  • Accès à la WEBCAM, Micro et capture d’écran de PC Victime
  • Comment bloquer l’attaque du Haker

ATELIER HACK 5 – PIRATAGE [NIVEAU EXPERT]

  • Contrôler le PC Victime avec les failles de système
  • Contrôler le PC Victime avec le RPC Exploit-GUI
  • Contrôler le PC Victime avec une interface graphique avancée
  • Contrôler le PC Victime avec Fast Track Part-1
  • Contrôler le PC Victime avec Fast Track Part-2
  • Contrôler le PC Victime avec Armitage Part-1
  • Contrôler le PC Victime avec Armitage Part-2
  • Contrôler le PC Victime avec l’attaque de Buffer OverFlow

ATELIER HACK 6 – PIRATAGE DES SITES WEB [NIVEAU EXPERT]

  • Support du cours –
  • Liste des outils pour le scan des sites web vulnérables
  • Installation de note environnement de test Part-1
  • Installation de note environnement de test Part-2
  • Liste des plateformes de tests pour les attaques vulnérables
  • Attaque avec SQL Injection Part-1
  • Attaque avec SQL Injection Part-2
  • Attaque avec SQL Injection Part-3
  • Attaque avec SQL Injection Part-4
  • Utilisation de XSS dans des attaques
  • Extension dangereuse pour “Pentesting Website”
  • Comment intercepter les données d’un paiement en ligne avec carte bancaire

ATELIER HACK 7 – PIRATAGE AVEC VIRUS [NIVEAU EXPERT]

  • Support du cours –
  • Code malveillant qui exécute des actions sans le consentement de la victime (1)
  • Code malveillant qui exécute des actions sans le consentement de la victime (2)
  • Code malveillant qui exécute des actions sans le consentement de la victime (3)
  • Écouter les appels entrants et sortants d’un mobile
  • LIEN DU SITE DE L’ESPIONNAGE
  • Contrôle total de PC victime avec un code malveillant
  • Comment cacher et masquer le code malveillant
  • Comment vérifier si un fichier contient un code malveillant

ATELIER HACK 8 – PIRATAGE AVEC LE PING DE LA MORT

  • Support du cours –
  • Comment attaquer un serveur avec attaque DoS
  • Lancer une attaque DDoS sur un serveur web part-1
  • Lancer une attaque DDoS sur un serveur web part-2
  • Se protéger contre une attaque DDoS
  • Attaque avec le ping de la mort

ATELIER HACK 9 – PIRATAGE DE TOUT LE RESEAU

  • Comment protéger le réseaux contre les attaques du Hacker
  • Contrôler tout le réseaux part-1
  • Contrôler tout le réseaux part-2
  • Contrôler tout le réseaux part-3

CERTIFICATION CEH

BONUS

Open chat
Bonjour vous pouvez m\'aider?