Découvrez des millions d'e-books, de livres audio et bien plus encore avec un essai gratuit

Seulement $11.99/mois après la période d'essai. Annulez à tout moment.

Kali linux pour les hackers : Le guide étape par étape du débutant pour apprendre le système d’exploitation des hackers éthiques et comment attaquer et défendre les systémes
Kali linux pour les hackers : Le guide étape par étape du débutant pour apprendre le système d’exploitation des hackers éthiques et comment attaquer et défendre les systémes
Kali linux pour les hackers : Le guide étape par étape du débutant pour apprendre le système d’exploitation des hackers éthiques et comment attaquer et défendre les systémes
Livre électronique178 pages1 heure

Kali linux pour les hackers : Le guide étape par étape du débutant pour apprendre le système d’exploitation des hackers éthiques et comment attaquer et défendre les systémes

Évaluation : 0 sur 5 étoiles

()

Lire l'aperçu

À propos de ce livre électronique

Vous ne pouvez pas prétendre être un hacker sans savoir utiliser Linux.

 

Et vous ne pouvez pas non plus prétendre être un hacker si vous n'avez jamais entendu parler de Kali Linux !


Kali Linux est notoirement connu parmi la communauté des hackers, on le voit aussi dans les films de hacking (comme on a vu Eliot dans Mr. Robot l'utiliser pour pirater les réseaux d'E-corp). C'est de loin la distribution Linux la plus utilisée par les gens qui veulent faire les choses "différemment", les gens qui veulent casser des trucs pour s'amuser .

 Et c'est ce que ce livre vous aidera à réaliser.


En lisant ce livre vous allez :

  • Comprendre pourquoi et comment nous utilisons Kali Linux dans le hacking éthique 
  • Les différentes phases du hacking éthique et les différents outils que nous utilisons dans chaque phase (outils que nous trouvons dans Kali Linux par défaut)
  • Comment créer un laboratoire pour le hacking et les tests d'intrusion 
  • Comment installer Kali Linux facilement dans une machine virtuelle
  • Comprendre comment les réseaux fonctionnent et pourquoi il est important de comprendre cela dans le hacking  éthique
  • Commencez à coder avec Python et quelques petits projets 
  • Un tour sur Kali linux différentes catégories et outils


En achetant ce livre, vous obtiendrez également (GRATUITEMENT ) :

  • Accès à un cours vidéo GRATUIT sur Kali Linux 
  • Accès à nos puissants groupes communautaires et serveur Discord 
  • Possibilité d'entrer en contact avec un hacker professionnel pour vous aider dans votre parcours 

 

 C'est tout ce dont vous avez besoin pour votre succès, pour pas tant que ça, alors ne perdez pas cette opportunité et commencez votre voyage dans Kali Linux et le hacking éthique MAINTENANT. 

 

 

LangueFrançais
Date de sortie15 déc. 2022
ISBN9798215795804
Kali linux pour les hackers : Le guide étape par étape du débutant pour apprendre le système d’exploitation des hackers éthiques et comment attaquer et défendre les systémes

En savoir plus sur Hackin Gee K Inc

Auteurs associés

Lié à Kali linux pour les hackers

Livres électroniques liés

Ordinateurs pour vous

Voir plus

Articles associés

Avis sur Kali linux pour les hackers

Évaluation : 0 sur 5 étoiles
0 évaluation

0 notation0 avis

Qu'avez-vous pensé ?

Appuyer pour évaluer

L'avis doit comporter au moins 10 mots

    Aperçu du livre

    Kali linux pour les hackers - HackinGeeK Inc

    Kali Linux

    Pour

    Les hackers

    Le guide étape par étape du débutant pour apprendre le système d’exploitation des hackers éthiques et comment attaquer et défendre les systémes

    Copyright © 2023 by HackinGeeK LTD

    www.HackinGeeK.com

    Kali Linux pour les hackers. Copyright © 2023 par HackinGeeK LTD.

    Tous les droits sont réservés. Aucune partie de ce travail ne peut être reproduite ou transmise sous quelque forme ou par quelque moyen que ce soit, électronique ou mécanique, y compris la photocopie, l’enregistrement ou par tout système de stockage ou de récupération d’informations, sans l’autorisation écrite préalable du titulaire du droit d’auteur et de l’éditeur.

    ISBN-13 : XXX-XXX-XXX

    À propos de Hackingeek LTD

    Tant de gens pensent que la cybersécurité consiste à dépenser de l’argent sur une multitude de logiciels ou de matériel et à les mettre en place.

    L’ironie est que nous disposons d’outils de plus en plus sophistiqués, mais que cela n’empêche pas les attaques de se produire ni d’augmenter en fréquence (surtout après la pandémie). Alors, où est le problème exactement ?

    Les pirates sont assez intelligents pour se rendre compte qu’il est beaucoup plus facile de cibler des personnes que d’essayer de trouver une vulnérabilité dans un code ou une machine. Ils investissent donc toute leur énergie pour exploiter les faiblesses humaines. Et devinez quoi ? Ça fonctionne !

    Nous devons donc renforcer le côté humain de l’équation, et cela n’est possible qu’en éduquant et en formant les gens sur les meilleures pratiques de cybersécurité et sur la façon dont ils peuvent identifier les menaces et y faire face lorsqu’elles se produisent.

    C’est l’une des missions de notre entreprise, HackinGeeK LTD : simplifier les connaissances complexes autour de la cybersécurité et les transmettre aux gens, à côté d’autres services de cybersécurité.

    ––––––––

    Vous pouvez nous retrouver sur :

    Notre chaîne YouTube : youtube.com/HackinGeeK

    Notre site web : https://hackingeek.com/

    Courriel du fondateur : anass@hackingeek.com

    Notre page Facebook : hackingeek0x/

    qr-code

    Scanner le code pour accéder à la chîne Youtube

    Table des matières

    ––––––––

    À qui s’adresse ce livre

    Chapitre 1

    Les piliers de la sécurité de l’information

    Nature et perspective sur la CIA

    Avant et après la transformation numérique

    L’architecture de sécurité du modèle OSI

    Attaques, services et mécanismes de sécurité

    Chronologie d’un test d’intrusion

    Google hacking

    Chapitre 2

    Mise en place d’un lab de hacking

    Pourquoi la virtualisation ?

    Installation de VirtualBox

    Installer Metasploitable

    Installation de Windows

    Installer Kali dans VMware

    Chapitre 3

    Introduction aux commandes Linux

    Trouver le terminal de Kali

    Navigation dans le système de fichiers

    Travailler avec des fichiers texte

    Recherche de fichiers

    Écrire depuis le terminal

    Travailler avec les répertoires

    Définition des permissions de fichier

    Chapitre 4

    Maîtriser votre réseau

    Couches de mise en réseau

    Modèles d’interconnexion de réseaux

    OSI

    TCP/IP

    Chapitre 5

    Créer un serveur web

    Pourquoi avez-vous besoin d’un serveur web ?

    Introduction aux sockets

    L’anonymat

    Utilisation d’un VPN

    Manipulation de votre adresse MAC

    Chapitre 6

    Kali Linux en profondeur

    En savoir plus sur les outils Kali Linux

    1/ La collecte d’informations

    2/ Scan de vulnérabilité

    3/ Attaques sans fil

    4/ Sécurité des applications web

    5/ Outils pour le hacking WPS

    6/ Outils d’exploitation

    7/ Outils de forensics

    8/ Reniflage et usurpation

    9/ Attaques de mot de passe

    10/ Maintien d’accès

    11/ Ingénierie inverse

    12/ Hacking du matériel

    Explorer Kali Linux de l’intérieur

    1. Langage de machine

    2. Registres

    Pourquoi comprendre la mémoire est-il si important pour un hacker ?

    Que se passe-t-il lorsque Nmap scan un réseau ?

    3. Éditeurs de code

    4. Outils de hacking

    5. Rester à jour avec SSH

    Derniers mots...

    Introduction

    ––––––––

    Vous pouvez vous lancer dans le hacking éthique en utilisant Kali Linux. Ce livre est très exactement écrit dans le but de vous aider dans cette voie en vous donnant un aperçu des tendances en matière de sécurité, où vous découvrirez l’architecture de sécurité OSI. Cela constituera la base du reste de votre parcours dans ce monde fascinant.

    Une fois la théorie terminée, vous passerez à une introduction à VirtualBox, aux terminologies de mise en réseau et aux commandes Linux courantes, suivies des procédures, étape par étape, pour créer votre propre serveur web et acquérir les compétences nécessaires pour rester anonyme sur internet. Lorsque vous aurez terminé les exemples de la première partie du livre, vous aurez tout ce dont vous avez besoin pour mener à bien des tests d’intrusion.

    Après une introduction à Kali Linux, vous effectuerez vos premiers tests d’intrusion avec Python et coderez des paquets binaires bruts afin de les utiliser dans ces tests. Vous apprendrez à trouver les répertoires secrets d’un système cible, à utiliser un client TCP dans Python et des services et à effectuer une analyse de port à l’aide de Nmap. En cours de route, vous apprendrez à collecter des informations importantes ; comment suivre les e-mails et comment utiliser des outils importants tels que DMitry, Maltego et autres. Vous découvrirez également les cinq phases des tests d’intrusion.

    Après cela, ce livre couvrira le mappage SQL et le scan des vulnérabilités, où vous approfondirez vos connaissances sur le reniflement et l’usurpation d’identité, pourquoi l’empoisonnement ARP est une menace et comment SniffJoke empêche cet empoisonnement, comment analyser le trafic avec Wireshark et enfin, comment utiliser Scapy.

    Ensuite, vous apprendrez à détecter les vulnérabilités d’injection SQL, à utiliser sqlmap et à effectuer des attaques par bruteforcing. De plus, vous apprendrez à utiliser des outils de hacking importants tels que OpenVas, Nikto, Vega et Burp Suite.

    Le livre expliquera également le modèle d’assurance de l’information et le fameux Metasploit, vous guidant à travers les commandes importantes, les exploits et les bases de paylods. Passant aux hachages et aux mots de passe, vous apprendrez les techniques de test et de hacking des mots de passe avec John the Ripper et Rainbow. Vous plongerez ensuite dans les techniques de cryptage classiques et modernes, où vous apprendrez à travailler avec le cryptosystème conventionnel.

    Dans le dernier chapitre, vous utiliserez toutes les compétences de hacking éthique pour exploiter un système Windows et Linux distant, et vous apprendrez à contrôler entièrement une cible distante.

    À qui s’adresse ce livre

    Ce livre est principalement destiné aux professionnels de la sécurité de l’information. Cependant, les passionnés de sécurité et les débutants absolus trouveront également ce livre utile. Pour les débutants absolus, la connaissance du langage de programmation Python est recommandé. Cependant, ce livre fournit une explication des règles fondamentales afin que vous puissiez comprendre la relation entre la programmation, le hacking éthique et la sécurité de l’information.

    ––––––––

    Pour les professionnels plus avancés, le livre comprend également une analyse approfondie. Que vous soyez nouveau dans le hacking éthique ou un vétéran chevronné, ce livre vous aidera à comprendre et à maîtriser de nombreux outils puissants et utiles liés au pentesting et les outils de Kali Linux utilisés dans l’industrie aujourd’hui.

    Pour commencer, vous avez besoin d’une machine virtuelle, alors passons au chapitre 1.

    qr-code

    Scanner le QR code pour obtenir la formation gratuite

    Chapitre 1

    Les piliers de la sécurité de l’information

    ––––––––

    La sécurité informatique dépend des éléments suivants :

    ➼   Confidentialité

    ➼  Intégrité

    ➼  Disponibilité

    Pour comprendre les tendances en matière de sécurité, vous devez comprendre ce que signifient réellement ces trois termes dans le contexte de votre projet, car vous pouvez interpréter ces trois termes de manière différente selon l’environnement. Les besoins des individus varient et les coutumes diffèrent d’un pays à l’autre.

    ––––––––

    L’équipe de préparation aux urgences informatiques (CERT) a été formée par la Defense Advanced Research Projects Agency (DARPA) en novembre 1988, à la suite d’un problème de violation de la sécurité. Un virus inconnu a été détecté par certains chercheurs de l’Université Cornell. Il s’est propagé à d’autres universités, laboratoires nationaux et autres hôtes sur des réseaux interconnectés.

    Un message d’avertissement a mis 26 heures pour parvenir au MIT depuis l’Université de Harvard. Une demande de commentaires (RFC) est un document officiel de

    Vous aimez cet aperçu ?
    Page 1 sur 1