Offre spéciale Halloween

Économisez 20% sur tous les cours en les achetant maintenant
regarder maintenant
3 Etudiants

114 Leçons

Débutant

Ce que vous allez apprendre

  • Acquérir un ensemble de compétences pour pouvoir lutter contre les cybermenaces
  • Apprendre les dernières méthodes et techniques utilisées par les cybercriminels
  • La maîtrise du processus de cryptage et la façon de le contourner

Curriculum

11h 6m
Section 2: La menace et les vulnérabilités
27:05
Buts et objectifs d'apprentissage
00:41
Protégez ce qui a de la valeur pour vous
02:05
C'est quoi la confidentialité, l'anonymat et le pseudonymat
04:36
Vulnérabilités informatiques, menaces et adversaires
04:37
Modélisation de menaces et évaluation des risques
07:52
Sécurité vs confidentialité vs anonymat - Peut-on tout avoir?
01:57
Défense en profondeur
01:36
Le modèle Zéro confiance
03:41
Section 3: Connaitre votre ennemi - La menace et les vulnérabilités actuelles
1:42:14
Buts et objectifs d'apprentissage
00:44
Pourquoi ce besoin pour la sécurité – La valeur d'un Hack
05:15
Les top 3 choses dont vous avez besoin pour être en sécurité en ligne
01:23
Les bugs de sécurité et vulnérabilités - Le domaine de la vulnérabilité
05:49
Hackers, crackers et cybercriminels
02:32
Malware, virus, rootkits et RATs
06:57
Spyware, Adware, Scareware, PUPs & hijacking de navigateurs
04:45
C'est quoi l'hameçonnage, Vishing et SMShing
14:53
Spamming & Doxing
03:16
Ingénierie sociale -Arnaques, inconvénients, tours et fraude
05:32
Darknets, marchés du Dark et Exploit kits
08:05
Gouvernements, espions et secrets partie I
05:13
Gouvernements, espions et secrets partie II
09:44
Réguler le cryptage, mandater l'insécurité & legaliser l'espionnage
14:37
Confiance & Backdoors
10:15
Censure
02:25
Cyber Threat Intelligence – Restez informés
00:49
Section 4: Cours sur le crash de cryptage
1:37:24
Buts et objectifs d'apprentissage
00:25
Cryptage symétrique
09:54
Cryptage asymétrique
10:18
Fonctions Hash
06:33
Signatures digitales
04:46
Secure Sockets Layer (SSL) et Transport layer security (TLS)
13:27
SSL Stripping
12:02
HTTPS (HTTP Securisé)
07:50
Certificat Digital
06:20
Autorités de certification et HTTPS
12:56
Cryptage End-to-End (E2EE)
01:58
Stéganographie
08:13
Comment la sécurité et le cryptage sont attaqués
02:42
Section 5: Mettre en place un environnement de tests en utilisant des machines virtuelles
36:26
Buts et objectifs d'apprentissage
00:28
Introduction à la mise en place d'un environnement de tests en utilisant des machines virtuelles
10:09
Vmware
10:55
Fenêtre virtuelle
12:03
Kali Linux 2018
02:51
Section 6: Confidentialité de la sécurité des systèmes d'exploitation Windows vs Mac OS X vs Linux
1:11:20
Buts et objectifs d'apprentissage
00:37
Caractéristiques et fonctionnalité de sécurité
02:49
Les bugs de sécurité et vulnérabilités
04:00
Partage d'utilisation
03:56
Windows 10 - Confidentialité & Tracking
06:09
Windows 10 - Désactiver le tracking automatiquement
04:42
Windows 10 - Tool : Disable Windows 10 Tracking
08:33
Windows 10 – Cortana
02:21
Windows 10 – Privacy Settings
09:17
Windows 10 - WiFi Sense
03:39
Windows 7, 8 and 8.1 - Privacy & Tracking
07:20
Mac - Privacy & Tracking
04:34
Systèmes d'exploitation Linux et Unix “like”
03:28
Linux - Debian
01:02
Linux - Debian 8 Jessie - Problèmes d'addition d'invités à la fenêtre virtuelle
06:16
Linux - OpenBSD et Archlinux
01:39
Linux - Ubuntu
00:58
Section 7: Les bugs de sécurité et vulnérabilités
46:42
Buts et objectifs d'apprentissage
00:25
L'importance du Patching
03:48
Windows 7 - Mise à jour automatique
01:16
Windows 8 & 8.1 - Mise à jour automatique
01:25
Windows 10 - Mise à jour automatique
01:25
Windows - Criticality et Patch Tuesday
03:46
Windows 7, 8, 8.1 & 10 - Protéger le patching
08:35
Linux - Debian - Patching
10:58
Mac - Patching
06:59
Firefox - Mise à jour du navigateur et des extensions
04:23
Chrome - Mise à jour du navigateur et des extensions
01:14
IE and Edge - Mise à jour du navigateur et des extensions
00:46
Mise à jour automatiques - Leur impact sur la confidentialité et l'anonymat
01:42
Section 8: Réduire la menace du privilège
14:08
Buts et objectifs d'apprentissage - Enlever le Privilège
02:54
Windows 7 - Ne pas utiliser admin
03:33
Windows 8 and 8.1 - Ne pas utiliser admin
04:15
Windows 10 - Ne pas utiliser admin
03:26
Section 9: Ingeniérie sociale et offense
41:23
Buts et objectifs d'apprentissage
00:27
Divulgation d'information et stratégies d'identité pour réseaux sociaux
12:35
Vérification d'identité et enregistrement
05:06
Contrôles comportementaux de sécurité contre les menaces sociales (Phishing, Spam) Partie 1
07:51
Contrôles comportementaux de sécurité contre les menaces sociales (Phishing, Spam) Partie 2
10:22
Contrôles techniques de sécurité contre les menaces sociales (Hameçonnage, Spam, Scam & Cons)
05:02
Section 10: Domaines de sécurité
10:22
Buts et objectifs d'apprentissage
00:21
Domaines de sécurité
10:01
Section 11: La sécurité via l'isolation et la compartimentation
2:22:29
Buts et objectifs d'apprentissage
00:38
Introduction à l'isolation et la compartimentation
02:10
Isolation physique et matérielle - Comment changer l'adresse Mac
07:11
Isolation physique et matérielle - Numéro de série du matériel
11:19
Isolation virtuelle
08:37
Le dual boot
02:42
Sandboxes intégrées et isolation d'application
03:07
Windows - Sandboxes et isolation d'application
05:57
Windows - Sandboxes et isolation d'application - Sandboxie
11:29
Linux - Sandboxes et isolation d'application
03:05
Mac - Sandboxes et isolation d'application
06:34
Machines virtuelles
10:52
Inconveniants des machines virtuelles
10:32
Renforcer la machine virtuelle
09:15
Whonix OS - Système d'exploitation anonyme
20:52
Whonix OS - Inconvéniants
04:18
Qubes OS
19:08
Domaines de sécurité, isolation et Compartimentation
04:43
Section 12: Conclure
53:11
Félicitations
00:58
Échantillon du Volume 2 - Scan de la vulnérabilité du router (Shodan, Qualys)
16:24
Échantillon du Volume 2 - Cracking de mots de passe partie 2 (C'est un exemple du volume 2 couvrant le cracking de mot de passe avec Haschcat)
07:10
Échantillon du Volume 3 - Contourner les pare feux et les proxy HTTP partie 3 (C'est un exemple du volume 3 sur comment controuner un proxy HTTP)
15:21
Échantillon du Volume 4 - Email clients, protocole et authentification (C'est un exemple du volume 3 sur les couvertures)
13:18

Description

Prérequis

  • Connaissances basiques de l'utilisation des systèmes d'exploitation, réseaux et d'internet
  • Connaissance basiques en informatique comme le téléchargement et l'installation de logiciel

A propos de l'instructeur

Les avis 10
Les étudiants 2,207
Audience massive
Les cours 5

Avis sur la plateforme BitDegree

Nos étudiants disent Excellent
9.5 sur 10
trustpilot logo 1 trustpilot logo