Ce que vous apprendrez
  • Comprendre les protocoles réseau fondamentaux qui façonnent Internet.
  • Comprendre et déjouer les cyberattaques au niveau du réseau local.
  • Détecter et corriger des vulnérabilités dans vos installations, réseaux, et points d’accès.
  • Découvrir un monde nouveau, la face mystérieuse de l’informatique, et mettre vos compétences aux profits de votre entourage ou de vos clients.
Prérequis
  • Vous devez savoir différencier “Hacking éthique” de “piratage informatique”.
  • Vous devez acquérir un adaptateur USB Wifi (env. 15€) pour suivre la partie concernée (lien fourni).
  • Vous devez acquérir un WHID Injector (env. 12€) si vous souhaitez mettre en pratique les 5 dernières vidéos (lien fourni).
Description

Bienvenue dans ce cours vidéo sur la sécurité réseau !

Vous allez apprendre les bases fondamentales qui forment Internet, et comment sécuriser vos réseaux informatiques.

Le cours se veut à la fois pratique et interactif, vous aurez de quoi vous entraîner sur vos systèmes sans rien casser et vous pourrez poser vos questions à tout moment si vous en avez.

Nous parlerons des cyberattaques réseaux les plus populaires dans ce cours, notamment au niveau du réseau local (Wifi).

Le cours est divisé en 7 sections :

1. Introduction et mise en place du laboratoire de test

Vous découvrirez ce que vous saurez faire à l’issue du cours, et vous mettrez en place votre environnement de test pour pratiquer sans rien casser.

2. Les bases du réseau et d’Internet

Vous allez acquérir les fondations des réseaux informatiques, avec le modèle OSI mais aussi TCP/IP. Nous parlerons des protocoles fondamentaux qui sont utilisés en permanence sur Internet.

3. Le reniflage réseau (network sniffing)

Nous parlerons dans cette rapide partie du reniflage réseau avec les outils airodump et wireshark, des grands classiques en hacking éthique.

4. Mise en pratique avec NMap

NMap est également un incontournable du réseau, vous saurez comment l’utiliser de façon à faire des scans précis et d’étudier vos architectures systèmes et réseaux de façon approfondie. Nous parlerons également de pare-feu et de Portsentry.

5. Désauthentification et ARP Spoofing

Vient le moment où l’on va mettre en pratique des attaques types dans un réseau local, et surtout où l’on va dresser nos premières mesures de sécurité wifi.

6. Sécurité Wifi

Dans cette section, elle aussi incontournable, nous parlerons de WEP, WPA 1,2 et 3. Nous verrons comment les protocoles fonctionnent, ce qui les rend vulnérables et comment éviter de se faire pirater.

7. Sécurité au niveau des points d’accès

Nous arrivons enfin dans une partie dédiée aux point d’accès, avec des mises au point sur les mythes autour du filtrage mac et du fait de cacher son SSID. Nous verrons également un outil redoutable sous forme de clé USB : WHID injector.

Le cours s’adresse aux débutants et initiés en priorité. Vous saurez à la fin de chaque session comment détecter et corriger concrètement les diverses vulnérabilités. Vous aurez également un quiz de fin de section et diverses ressources additionnelles pour compléter les vidéos.

Ce que vous saurez faire à la fin de ce cours :

• Comprendre les protocoles réseau fondamentaux qui façonnent Internet.

• Comprendre et déjouer les cyberattaques au niveau du réseau local.

• Détecter des vulnérabilités dans vos installations, réseaux, et points d’accès.

• Découvrir un monde nouveau, la face mystérieuse de l’informatique, et mettre vos compétences aux profits d’autres personnes, ou de vous-même.

NOTES IMPORTANTES:

– Les systèmes, méthodologies et programmes cités dans ce cours sont utilisés à but éducatif et préventif uniquement, et dans le cadre d’une utilisation à titre privé. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Cependant, Il VOUS incombe de vérifier toutes les lois applicables à votre situation et toutes les règles ou contrats en vigueur, notamment avec des prestataires/hébergeurs utilisés. En rejoignant ce cours, vous vous déclarez ainsi seul(e) responsable de vos actions, et aucune responsabilité de la part de l’instructeur ne sera engagée quant à la mauvaise utilisation du contenu enseigné.

En d’autres termes, ce cours n’est pas destiné aux apprentis PIRATES informatiques, qui n’auront pas ce qu’ils cherchent et qui seront écartés du cours s’ils contreviennent à cette ligne de conduite.

– Ce cours n’est affilié à aucun autre cours sur le Hacking dont je ne suis pas l’auteur. Attention au contenu recopié/similaire dont je ne pourrai fournir aucune approbation ni support.

Formateur

Michel Kartner
Fondateur des sites Le Blog Du Hacker et Cyberini