When you enroll through our links, we may earn a small commission—at no extra cost to you. This helps keep our platform free and inspires us to add more value.

Apprendre Python & Hacking Ethique en Partant de Zero
Apprenez les Compétences Du Piratage Ethique et Programmation lesplus Demadée

This Course Includes
udemy
0 (0 reviews )
24 total hours
french
Online - Self Paced
course
Udemy
About Apprendre Python & Hacking Ethique en Partant de Zero
Bienvenue dans mon cours complet sur la programmation en python et le hacking éthique. Le cours suppose que vous n'avez AUCUNE connaissance préalable de ces sujets, et à la fin du cours vous serez à un niveau intermédiaire élevé, capable de combiner ces deux compétences pour écrire des programmes python afin de pirater des systèmes informatiques exactement de la même manière que le font les hackers « black hat ». Ce n'est pas tout, vous serez également en mesure d'utiliser les compétences de programmation que vous apprenez pour écrire n'importe quel programme, même s'il n'a rien à voir avec le piratage.
Ce cours est très pratique mais il ne néglige pas la théorie, nous commencerons par les bases du hacking éthique et de la programmation en python et nous installerons les logiciels nécessaires. Nous commencerons par les bases du hacking éthique et de la programmation en python et par l'installation des logiciels nécessaires. Vous apprendrez tout par l'exemple, en écrivant des programmes de piratage utiles, pas de cours de programmation ennuyeux et aride
Le cours est divisé en plusieurs sections, chacune visant à pirater un système spécifique ! Vous apprendrez d'abord comment ce système fonctionne et ses faiblesses, puis vous apprendrez à écrire un programme en python pour exploiter ces faiblesses et le pirater. Pendant que nous écrirons le programme, je vous enseignerai la programmation en Python à partir de zéro, en abordant un sujet à la fois. À la fin du cours, vous aurez écrit vous-même un certain nombre de programmes de piratage éthique (voir ci-dessous) : backdoors, keyloggers, credential harvesters, outils de piratage de réseaux, outils de piratage de sites web, et la liste est encore longue. Vous aurez également une compréhension approfondie du fonctionnement des systèmes informatiques, de la modélisation des problèmes, de la conception d'un algorithme pour résoudre les problèmes et de la mise en œuvre de la solution à l'aide de Python.
Programmation Python :
Programmation en Python 3 et les recentes versions.
Variables, types, etc.
Traitement des données de l'utilisateur.
Lecture et écriture de fichiers .
Les fonctions .
Les boucles .
Structures de données .
Utilisation de modules et de bibliothèques.
Regex.
Prise de décision.
Récursion.
Threading (file d'attente).
Programmation orientée objet (POO).
Manipulation de paquets à l'aide de Scapy.
Programmation de sockets.
Manipulation de chaînes de caractères.
Exceptions.
Sérialisation.
Compilation de programmes en exécutables binaires.
Envoi et réception de requêtes HTTP.
Analyse du langage HTML.
+ Etc..
Sujets relatifs au piratage :
Bases du piratage de réseau / tests de pénétration .
Changer l'adresse MAC et contourner le filtrage .
Cartographie du réseau.
ARP Spoofing - rediriger le flux de paquets dans un réseau.
Espionnage des appareils / clients du réseau.
Analyser le trafic réseau tel que les noms d'utilisateur, les mots de passe, les URL visitées, etc.
Créer des logiciels malveillants pour Windows, Apple Mac OS et Linux.
Créer des chevaux de Troie pour Windows, Apple Mac OS et Linux.
Pirater Windows, Apple Mac OS et Linux à l'aide de portes dérobées personnalisées.
Contourner les programmes antivirus.
Voler des informations d'identification à l'aide de fausses invites.
Afficher de fausses mises à jour .
Utiliser son propre enregistreur de frappe pour espionner tout ce qui est tapé sur Windows et Linux.
Bases du piratage de sites web / tests de pénétration .
Découvrir les sous-domaines .
Découvrir les fichiers et répertoires cachés dans un site web .
Exécuter des attaques par liste de mots pour deviner les informations de connexion .
Découvrir et exploiter les vulnérabilités XSS .
Découvrir les faiblesses des sites web en utilisant son propre scanner de vulnérabilités.
Programmes que vous construirez dans ce cours :
Vous apprendrez tout ce qui précède en mettant en œuvre les programmes de piratage suivants
mac_changer - change l'adresse MAC en ce que l'on veut.
network_scanner - scanne le réseau et découvre les adresses IP et MAC des clients connectés.
arp_spoofer - exécute une attaque ARP spoofing pour rediriger le flux de paquets dans le réseau, ce qui nous permet d'intercepter des données.
packet_sniffer - filtre les données interceptées et affiche les noms d'utilisateur, les mots de passe, les liens visités, etc.
execute_command payload - exécute une commande système sur l'ordinateur sur lequel elle est exécutée.
execute_and_report payload - exécute une commande système et transmet le résultat par courrier électronique.
download_and_execute payload - télécharge un fichier et l'exécute sur le système cible.
download_execute_and_report payload - télécharge un fichier, l'exécute et communique le résultat par courrier électronique .
reverse_backdoor - donne le contrôle à distance sur le système sur lequel il est exécuté, ce qui nous permet de
Accéder au système de fichiers.
Exécuter des commandes système.
de télécharger et d'envoyer des fichiers.
keylogger - enregistre les frappes de touches et nous les envoie par courrier électronique.
crawler - découvre des chemins cachés sur un site web cible.
discover_subdomains - découvre les sous-domaines d'un site web cible.
spider - cartographie l'ensemble du site web cible et découvre des fichiers, des répertoires et des liens.
What You Will Learn?
- 200+ Vidéos (30 heures ) de Cours de Programmation Python et du Piratage Ethique(Hacking Ethique).
- Ecrire des Programmes Multiplateformes qui Fonctionnent sur Windows/Linux/Apple Mac Os.
- Aucune connaissance n'est necessaire pour suivre cette formation car nous allons commentcer du niveau Zero au Niveau Professionnel.
- Ecrire des Programmes Avec les Differentes Versions de Python.
- Avoir une compréhension approfondie du fonctionnement des systèmes informatiques.
- Partir de 0 Au Nioveau Professionnel.
- Virtualisation et Installation du labartoire du piratage(Hacking) et les Logiciels necessaires sous Windows/Linux Apple Mac os.
- Apprenez 2 sujets en même temps - la programmation Python et le piratage éthique.
- Ecrire plus de 15 Programmes de Piratage éthique et de sécurité.
- Apprendre par la pratique enn Ecrivant des programmes robuste passionnants et modeliser.
- Modéliser des problémes conçévoire des solutions et les méttres en œuvre en utilisant Python.
- Avoir une base solide et utiliser les compétences acquises pour écrire n'importe quel programme, même s'il n'est pas lié au hacking..
- Comprendre ce qu'est le piratage, ce qu'est la programmation, et pourquoi ils sont liés.
- Comprendre le fonctionnement de la cybersécurité et pourquoi Python est si utiliser en cybersecurité.
- Concevoir nos propre laboratoires de test pour pratiquer le piratage et la programmation en toute sécurité.
- Comprendre ce qu'est une adresse MAC et comment la changer et comment countourner les parfeu de filtarge et aussi changer nos addresses ip.
- Savoir interagir et utiliser un terminal Linux.
- Connaîtres Toutes les commandes du systemes linux.
- Écrire un programme Python pour changer l'adresse Ip et MAC.
- Savoir utiliser de façon avancée les modules et Bibliothéques Python.
- Comprendre laprogrammation Orienté objet.
- Conçévoir des programmes orienté objet.
- Conçévoir et modéliser des programmes Python extensible.
- Écrire un programme pour découvrir les appareils connectés au même réseau ainsi que leurs ports de communication.
- Lire, analyser et manipuler des paquets réseau.
- Comprendre et interagir avec les différentes couches du réseau telles que ARP, IP, HTTP, DNS.. Etc.. ....etc.
- Écrire un programme pour rediriger le flux de paquets dans un réseau.
- Intercepter et modifier des paquets réseau.
- Injecter du code dans des pages HTML chargées par des ordinateurs sur le même réseau.
- Analyser et modifier les requêtes et réponses HTTP.
- télécharger et exécuter, télécharger et exécuter et signaler.
- Utiliser des sockets pour envoyer des données via TCP.
- Envoyer des données de manière fiable via TCP Et Écrire des programmes client-serveur.
- Écrire une porte dérobée (Backdoor ou Payload) qui fonctionne sous Windows, Apple Mac OS et Linux Mettre en œuvre des fonctionnalités dans la porte dérobée.
- Mettre en œuvre des fonctionnalités dans la porte dérobée(backdoor Ou payload) telles que l'accès au syst.
- Bypasser les antivirus.
- Ecriture, Lecture et interaction avec des fichier en utilisant python.
- Convertir des programmes Python en Executable sous Windows Linux Et mac os.
- Ecrir un Conçevoir un scanner de Vulnerabilité complet.
- Comprendre, Manipuler et interagir avec des bases de données.
- Savoir ce que sait qu'une injection sql et comment le faire.
- Convertir les logiciels malveillants en torjans qui fonctionnent comme d'autres types de fichiers tels qu'une image ou un PDF, Video ou meme audio.
- Faire du DNS spoofing.
- Comprendre le fonctionnement des sites web, les technologies utilisées et la manière de les tester pour en déceler les faiblesses.
- Contourner les programme antivirus en obsfuscant vos programmes.
- Écrire un programme capable de découvrir des chemins cachés dans les sites web.
- Envoyer des requetes sur des sites web et analyser les reponses.
- Vol et extraction des données sur des sites web.
- Écrire un programme capable de découvrir des chemins cachés dans les sites web Écrire un programme capable de cartographier des sites web.
- Exploitation des failles Xss et envoi des formulaire grâce a python.
- Écrire un programme capable de découvrir les vulnérabilités des sites web.
- Analyse du HTML ET DU code js grâce a Python.