Bienvenue dans ce guide complet concernant l’ingénierie sociale et la capture des empreintes numériques.
Dans cette formation vous apprendrez les techniques les plus avancées dans l'extraction des empreintes numériques. Chaque attaque est expliquée de A à Z pour vous permettre de vous améliorer de manière efficace et rapide, et pour se faire, vous aurez à votre disposition de nombreuses ressources, dont des outils spécialement développés pour cette formation.
Vous aurez à la fin de chaque section un Quiz pour tester vos compétences ainsi que des ressources supplémentaires pour compléter les vidéos.
Ce que vous saurez faire à la fin de cette formation:
• Trouver l'adresse IP de n'importe quel individu
• Sécuriser votre vie numérique, en augmentant vos compétences en informatique.
• Identifier les failles de sécurité et les corriger.
• Mettre au point un laboratoire de test pour pratiquer sans mettre en danger vos données ou vos machines.
• Comprendre et exploiter les empreintes numériques.
• Comprendre les méthodes et les outils des pirates pour vous en défendre et ne plus tomber dans leurs pièges.
• Établir des attaques basées sur l'ingénierie sociale
• ...
Le cours s'adresse aux débutants et aux professionnels dans la sécurité informatique.
Cette formation sera continuellement mise à jour, afin de vous apporter d’autres techniques d’attaque et différentes astuces pour capturer les adresses IP les plus coriaces, vous pourrez, au terme de cette formation Hacking et Sécurité réaliser des audits de sécurité (test de pénétration) au sein de votre infrastructure.
Tous les chapitres sont enregistrés en HD 1080p pour que vous puissiez tout voir clairement pendant le cours (vous pouvez regarder les previews gratuites).
NOTE: Les systèmes, programmes et méthodologies de ce cours sont utilisés à but éducatif et préventif uniquement. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Vous restez cependant les responsables de vos actions et aucune responsabilité ne sera engagée quant à la mauvaise utilisation du contenu enseigné.
1 -Présentation des IP Grabber
00:02:372 -Générer des Liens IP grabber - Capture d'informations Basiques 1-5
00:14:263 -Générer des Liens IP grabber - Capture d'informations Matériels 25
00:22:354 -Générer des Liens IP grabber - Capture d'informations sur smartphones 35
00:16:575 -Comprendre et analyser les user-agent
00:09:276 -Générer des Liens IP grabber - Capture d'informations Logiciels 45
00:07:017 -Générer des Liens IP grabber - Capture d'informations Avancées 55
00:25:158 -Maîtriser le concept des Pixels Espions
00:03:079 -Traquer les emails envoyés via n'importe quelle adresse mail
00:27:2310 -Techniques avancées d'intégration de pixels-espions
00:20:151 -Les différences entre les IP Grabber centralisés et décentralisés
00:03:102 -Ouvrir un serveur d’hébergement WEB gratuit pour les IP logger
00:06:113 -Capture des adresses IP en deux lignes de code 17
00:10:014 -Capture des adresses IP avec un code évolutif 27
00:06:285 -Capture du nom d'hôte, de l'ISP et du port utilisé 37
00:11:576 -Génération automatique de la date et l'heure de chaque capture 47
00:05:167 -Capture de l'agent-utilisateur 57
00:02:038 -Mise en place de la détection du lien de référence 67
00:03:549 -Mise en place de la géolocalisation automatique à chaque adresse IP capturée 77
00:08:2910 -Utilisation de différents codes sources avec des fonctionnalités avancées
00:08:1911 -Lancement des Pixels Espions Décentralisées
00:11:591 -Les raccourcisseurs de liens avancés et les systèmes de redirections
00:18:422 -Capture IP via un mail de phishing
00:09:443 -Capture IP via un SMS de phishing
00:13:114 -Montages de liens de captures
00:06:275 -Capture IP par intégration des pixels espions sur les forums 12
00:13:016 -Capture IP par intégration des pixels espions sur les forums 22
00:05:471 -Géolocalisation avec les IP Trakers
00:03:572 -Maitriser l'outil WHOIS et le reverse IP lookup
00:02:003 -Trouver la vraie adresse IP derrière un bouclier CloudFlare
4 -Géolocaliser l'expéditeur d'un email sans pixels espions
5 -Localiser une personne avec une grande précision
6 -Géolocalisation par intrusion dans le réseau du client
7 -Géolocalisation du client par un agent ou un terminal corrompu
8 -Géolocalisationen condition réelle - Ingénierie sociale sur le client 13
9 -Géolocalisation en condition réelle - Préparation de l'attaque 23
10 -Géolocalisation en condition réelle - Lancement de l'attaque 33
1.8
Hacking par adresses IP Le cours complet