Maîtrise de la Cybersécurité : de Zéro à Héros
Maîtrise de la Cybersécurité : de Zéro à Héros
Ce cours complet « de Zéro à Héros » est conçu spécifiquement pour les débutants absolus souhaitant maîtriser les fondamentaux et les applications pratiques de la cybersécurité. Nous commençons par les concepts essentiels de réseautage et les principes fondamentaux de la sécurité, avant de progresser vers la mise en place d'un laboratoire pratique utilisant des systèmes d'exploitation critiques comme Kali Linux, Windows, et des logiciels de virtualisation (VirtualBox/VMware). Vous acquerrez une expertise tant dans les techniques défensives (Blue Team) — couvrant les pare-feu, le SIEM et la réponse aux incidents — que dans les stratégies offensives (Red Team), incluant la reconnaissance, le scan et l'exploitation à l'aide d'outils standards de l'industrie tels que Nmap, Metasploit, Wireshark et Burp Suite. À la fin de ce parcours de 150 leçons, vous posséderez les compétences pratiques et la compréhension théorique nécessaires pour poursuivre une carrière en cybersécurité.
Leçons
- Bienvenue et aperçu du cours : Votre parcours en cybersécurité
- Définition de la cybersécurité et son importance
- La Triade CIA : Principes fondamentaux de sécurité
- Les acteurs de menaces et leurs motivations
- Fondamentaux des réseaux : Le modèle OSI
- La suite de protocoles TCP/IP expliquée
- Bases de l'adressage IP et du sous-réseautage
- Ports et services : Comment les applications communiquent
- Comprendre les logiciels malveillants : Virus, Vers et Troyens
- Les tactiques d'ingénierie sociale expliquées
- Phishing et Vishing expliqués
- Bases de la cryptographie : Symétrique vs Asymétrique
- Hachage et signatures numériques
- Politiques et procédures de sécurité
- Introduction au hacking légal et éthique
- Pourquoi Linux est essentiel pour la cybersécurité
- Configuration de votre laboratoire : Aperçu de la virtualisation
- Installation de VirtualBox étape par étape (Outil)
- Introduction aux distributions Linux (Distros)
- Interface en ligne de commande Linux de base (CLI) I
- CLI Linux de base II : Permissions de fichiers
- CLI Linux avancé III : Piping et Redirection
- Plongée dans Kali Linux (OS)
- Interface de Kali Linux et menus essentiels
- Sécuriser votre OS hôte (Windows/macOS)
- Aperçu des fonctionnalités de sécurité Windows (OS)
- Comprendre l'Invite de commandes Windows et PowerShell
- Fonctionnalités de sécurité macOS (OS)
- Introduction au script shell Linux (Bash I)
- Scripting Bash II : Variables et Boucles
- Configuration réseau sous Linux
- Gestion des services sous Linux (systemctl)
- Comprendre les systèmes de fichiers (ext4, NTFS)
- Configuration d'une machine cible vulnérable (Metasploitable)
- L'importance des instantanés (Snapshots) et de l'isolation
- Pare-feu : Principes et types
- Configuration des règles de base iptables (Outil pare-feu Linux)
- Introduction aux systèmes de détection d'intrusion (IDS)
- Systèmes de prévention d'intrusion (IPS)
- Les réseaux privés virtuels (VPN) expliqués
- Choisir et mettre en œuvre des mots de passe forts
- Plongée dans l'authentification multi-facteurs (MFA)
- Endpoint Detection and Response (EDR) vs Antivirus traditionnel
- Stratégies de gestion des correctifs (Patch Management)
- Inventaire et gestion des actifs
- Planification de la sauvegarde et de la récupération des données
- Concepts du SIEM (Security Information and Event Management)
- Journalisation essentielle dans Windows Events
- Journalisation essentielle sous Linux (Syslog)
- Introduction aux outils de surveillance (Concepts Nagios, Zabbix)
- Durcissement des systèmes d'exploitation (Principe du moindre privilège)
- Sécuriser les navigateurs web
- Sécurité des emails et DMARC/SPF
- Introduction aux contrôles de sécurité dans le Cloud
- Planification de la reprise après sinistre (Disaster Recovery)
- Aperçu de la méthodologie du hacking éthique
- Phase 1 : Reconnaissance (Passive vs Active)
- Reconnaissance passive : Google Dorking
- Outil : Whois et collecte d'informations de domaine
- Outil : Énumération DNS (nslookup, dig)
- Outil : Récolte d'adresses email (theHarvester)
- Outil : Trouver du renseignement de sources ouvertes (OSINT)
- Outil : Shodan expliqué (Le moteur de recherche pour l'IoT)
- Phase 2 : Scan et Énumération
- Introduction à Nmap : Le scanner de réseau (Outil)
- Syntaxe de base de Nmap et découverte d'hôtes
- Nmap : Techniques de scan de ports (SYN, TCP Connect, UDP)
- Nmap : Détection de version de service
- Bases du Nmap Scripting Engine (NSE)
- Scans Nmap avancés (Timing et Leurres)
- Concepts d'évaluation des vulnérabilités
- Introduction à OpenVAS (Outil de scan de vulnérabilités)
- Énumération de SMB et NFS
- Énumération de SNMP
- Bases de la reconnaissance Active Directory
- Scan d'hôtes actifs (ARP Ping)
- Contourner les pare-feu de base pendant le scan
- Identifier les systèmes d'exploitation (OS Fingerprinting)
- Documentation pendant les tests d'intrusion
- Rapport des résultats de scan
- Phase 3 : Accès (Exploitation)
- Comprendre les vulnérabilités et les exploits
- Introduction aux bases de données d'exploits (Exploit-DB, CVE)
- Introduction au Metasploit Framework (MSF) (Outil)
- Architecture du MSF (Modules, Payloads, Encodeurs)
- Utilisation de `msfconsole` I : Les bases
- Utilisation de `msfconsole` II : Recherche et utilisation
- Choisir et configurer les exploits dans Metasploit
- Comprendre les payloads (Staged vs Non-Staged)
- Générer des reverse shells avec MSFvenom (Outil)
- Bases de la post-exploitation : Meterpreter
- Post-Exploitation : Keylogging et captures d'écran
- Introduction aux débordements de tampon (Conceptuel)
- Techniques d'élévation de privilèges (Linux)
- Techniques d'élévation de privilèges (Windows)
- Techniques de transfert de fichiers (Netcat, Python HTTP Server)
- Outil : Netcat (Le couteau suisse)
- Wireshark I : Introduction au sniffing de paquets (Outil)
- Wireshark II : Filtres et suivi de flux
- Wireshark III : Analyser les protocoles courants (HTTP, DNS)
- Concepts de l'attaque de l'homme du milieu (MITM)
- Bases de l'ARP Spoofing (Conceptuel)
- Introduction à la persistance post-exploitation
- Effacer ses traces et nettoyer les journaux
- Cassage de mots de passe I : Terminologie (Hachages, Sels)
- Outil : John the Ripper (JTR) - Installation et bases
- Outil : Introduction à Hashcat (Cassage par GPU)
- Attaques par dictionnaire vs Force brute
- Tables Arc-en-ciel (Conceptuel)
- Meilleures pratiques pour se protéger contre le cassage
- Fondamentaux de la sécurité des applications web
- L'OWASP Top 10 expliqué (Failles d'injection)
- OWASP Top 10 : Défauts d'authentification
- OWASP Top 10 : Cross-Site Scripting (XSS)
- OWASP Top 10 : Mauvaises configurations de sécurité
- Introduction aux proxys web
- Outil : Configuration de Burp Suite Community Edition
- Burp Suite I : Intercepter le trafic HTTP
- Burp Suite II : Utiliser le Repeater
- Burp Suite III : Utilisation basique de l'Intruder
- Traversée de répertoire et vulnérabilités d'inclusion de fichiers
- Introduction à l'injection SQL
- Prévenir les attaques web (Validation des entrées)
- Bases du réseau sans fil (standards 802.11)
- Comparaison WEP, WPA, WPA2, WPA3
- Configuration du laboratoire de hacking sans fil (Mode Moniteur)
- Outil : Aperçu de la suite Aircrack-ng
- Attaquer les handshakes WPA/WPA2
- Attaques de désauthentification (Conceptuel)
- Protéger votre réseau sans fil
- Introduction à la forensique numérique (Digital Forensics)
- Chaîne de garde (Chain of Custody) en forensique
- Imageage de disques (Conceptuel : dd, FTK Imager)
- Bases de la forensique de la mémoire (RAM)
- Introduction à la réponse aux incidents (Préparation et Identification)
- Confinement et Éradication en Réponse aux Incidents
- Récupération et Leçons Apprises
- Introduction aux modèles de sécurité Cloud (IaaS, PaaS, SaaS)
- Concepts de base de la sécurité AWS/Azure
- Sécuriser les conteneurs (bases de Docker)
- Python pour la sécurité I : Bases de l'automatisation
- Python pour la sécurité II : Programmation de sockets (Conceptuel)
- Introduction aux compétitions Capture The Flag (CTF)
- Types de CTF (Jeopardy, Attaque/Défense)
- Certifications de sécurité importantes (CompTIA Security+)
- Certifications de sécurité importantes (Aperçu CEH, OSCP)
- Construire un CV professionnel en cybersécurité
- Préparation aux entretiens et questions techniques
- Rester à jour en cybersécurité
- Conclusion du cours et prochaines étapes