Le piratage est l’ensemble de compétences le plus important du 21e siècle! Ce n’est pas une simple déclaration ou essayer de te faire peur. Les événements de ces dernières années semblent réaffirmer cette déclaration chaque jour aux dernières nouvelles.
Les nations s’espionnent pour gagner des secrets, les cybercriminels volent des milliards de dollars, les vers numériques qui parasitent des systèmes et qui demandent des rançons, les adversaires influencent les élections de l’autre, et les attaquants vont jusqu’à mettre hors de fonctionnement des réseaux entiers.
Ce sont tous là aussi des activités découlant de la digitalisation de notre société
Le piratage est en effet une profession d’élite dans le domaine des IT. Par conséquent, il exige une compréhension approfondie et détaillée des concepts et des technologies des IT. Au niveau le plus fondamental, Linux est une exigence. Je vous suggère fortement d’investir du temps et de l’énergie dans l’utilisation et la compréhension si vous voulez faire du piratage et de la sécurité de l’information votre carrière.
Cette formation n’est pas destiné au hacker expérimenté ou à l’administrateur Linux expérimenté. Il est plutôt destiné à ceux qui veulent commencer la longue voie passionnante du piratage, de la cybersécurité et du pentesting .C’est le point de départ que je propose par cette formation.
La formation commence par l’essentiel de Linux et se prolonge en quelques scripts de base avec bash et Python. Chaque fois que cela est nécessaire, j’ai essayé d’utiliser des exemples de cas.
concrets pour illustrer des concepts un peu abstraits pour la bonnes compréhension des principes de Linux.
Dans cette introduction, nous allons examiner la croissance du piratage éthique pour la sécurité de l’information, et je vais vous expliquer le processus d’installation d’une machine virtuelle afin que vous puissiez installer Kali Linux sur votre système sans perturber le système d’exploitation que vous utilisez déjà.
🤔Pourquoi cette formation ?
Cette formation est conçue pour entrer de façon pratique dans l’univers virulent de la cybersécurité , qui touche tous les domaines du possible désormais. Sa complexité et son évolution à la vitesse croissante ne laisse aucun acteur de la société indifférent. Les dégâts causés par des attaques cybernétiques sont évaluées par million de dollars paralysant des hôpitaux , forçant des entreprises à la faillite soudaine, dévoilant des secrets supposés confidentiels , secrets ou top secrets ou d’amoureux.
Cette formation n’est pas une garantie ou une panacée à toutes ces menaces, mais constitue une base bien solide pour analyser , penser, comprendre, se protéger, et anticiper d’éventuelles attaques.
À qui cette formation s’adresse ?
Cette formation s’adresse :
-
aux curieux ;
-
aux(futurs) administrateurs systèmes
-
aux étudiants en informatiques ,
-
aux élèves ;
-
aux unités spéciales de l’armée
Qu’est ce que vous apprendrez tout au long cette formation ?
Prise en main du système d’exploitation Kali Linux
(Re)découvrir les commandes de base
écrire des scriptes avec les langages de programmation Bash et Python
Que sauriez vous faire avec cette formation ?
Surveillé les activités (monintoring)d’un serveur tournant sou Linux
automatiser des tâches
Mieux sécuriser ses activités sur Internet.
Savoir utiliser un serveur web Apache, OpenSSH et MySQL
Détails
- 1 Section
- 19 Lessons
- 5 Weeks
- ProgressionComment sera organiser cette formation ?29
- 1.1Installations et configurations8 Minutes
- 1.2Quelques notions de base25 Minutes
- 1.3Exercice 110 Minutes5 Questions
- 1.4Tout est fichier sous linux10 Minutes
- 1.5Execice 25 Minutes7 Questions
- 1.6Petite manipulation sur la carte réseau20 Minutes
- 1.7Exercice 36 Questions
- 1.8Compilation et installation de logiciels15 Minutes
- 1.9EXERCICE 45 Minutes4 Questions
- 1.10Gestion d’utilisateurs et groupes25 Minutes
- 1.11EXERCICE 57 Minutes5 Questions
- 1.12Contrôle de fichiers et permission de document35 Minutes
- 1.13EXERCICE 66 Minutes3 Questions
- 1.14Gestion de processus30 Minutes
- 1.15EXERCICE 75 Minutes3 Questions
- 1.16Gestion des variables d’environnement d’utilisateur20 Minutes
- 1.17EXERCICE 86 Minutes7 Questions
- 1.18Bash Scripting35 Minutes
- 1.19EXERCICE 98 Minutes3 Questions
- 1.20Compression et archivage des données8 Minutes
- 1.21EXERCICE 1010 Minutes3 Questions
- 1.22Gestion de fichier système et périphéque de stockage
- 1.23Le système de journalisation
- 1.24Installation de quelques services
- 1.25Sécuriser son anonymat
- 1.26Comprendre et inspecter un réseau sans fil
- 1.27Gestion du noyau Linux et des modules du noyau chargeables
- 1.28Automatisation et planification des tâches
- 1.29Bases du script Python pour les pirates informatiques
Prérequis
- Pas de prérequis
Fonctionnalités
- Les Base du Hacking
Public ciblé
- Curieux
- (futurs) Administrateurs système
- étudiant en informatique
- Unités spéciales de l'armée