Découvrez des millions d'e-books, de livres audio et bien plus encore avec un essai gratuit

Seulement $11.99/mois après la période d'essai. Annulez à tout moment.

Kali linux pour débutant : le guide ultime du débutant pour apprendre et maîtriser le système d’exploitation des hackers
Kali linux pour débutant : le guide ultime du débutant pour apprendre et maîtriser le système d’exploitation des hackers
Kali linux pour débutant : le guide ultime du débutant pour apprendre et maîtriser le système d’exploitation des hackers
Livre électronique298 pages4 heures

Kali linux pour débutant : le guide ultime du débutant pour apprendre et maîtriser le système d’exploitation des hackers

Par HG inc

Évaluation : 0 sur 5 étoiles

()

Lire l'aperçu

À propos de ce livre électronique

Voulez-vous apprendre à utiliser Kali Linux, même si vous êtes totalement nul en informatique ! En plus de recevoir une formation vidéo gratuite et faire partie d'une communauté de hackers engagés !

 

Mais laissez moi d'abord vous raconter mon histoire :

 

Il y a quelque année de cela, je participais à un événement de hacking, c'était ma première compétition CTF, j'ai pris ma place entre mes collègues hackers et le jeux a commencé, j'ai vite remarqué que quelque chose n'allait pas avec moi... Tout le monde autour de moi semblait utiliser un système autre que Windows ! Tout le monde était en train de taper du code sur des consoles noirs, tout le monde joue le génie sauf moi ! Je me sentais soudain comme une sauterelle prise au piége.

J'étais le seul assis devant un système Windows comme un gamin de 6 ans, quelle honte, c'était très intimidant de voir combien j'étais nul et comme vous l'avez deviné, j'ai échoué dans la compétition.

 

J'ai galéré longtemps avant d'apprendre à utiliser Kali Linux, et peut-être, c'est votre cas aussi, vous ne trouvez pas les ressources qui vous permettent d'apprendre à le maîtriser, les livres que vous avez achetés ou téléchargés ne sont pas destinés aux débutants, et les vidéos sur YouTube sont en anglais et vous le maîtrisez pas pour le moment !

 

J'étais comme vous, il y a quelques années de cela, et aujourd'hui, comme vous pouvez le voir sur ma chaîne YouTube, je n'utilise que les systèmes Linux pour créer mes vidéos, avec une relation très intime avec le terminal !

Si vous lisez ces mots, c'est que vous voulez apprendre à utiliser un système Linux, et pas n'importe quelle distribution, vous voulez apprendre kali ; La distribution des hackers ....

 

Aujourd'hui, je vais vous accompagner et vous montrer comment le faire pas à pas.

ATTENTION, CE N'EST PAS UNE SOLUTION MAGIQUE POUR APPRENDRE LINUX, IL VA FALLOIR INVESTIR TEMPS ET ÉNERGIE POUR POUVOIR Y ARRIVER.

 

Ce qui fait que ce livre est différent des autres :

  • Facile à lire, il convient aussi bien aux débutants qu'aux lecteurs avertis.
  • La pratique avant tout ! Ce guide de 200 pages regorge d'exemples pratiques testés par l'auteur et faciles à mettre en oeuvre.
  • Une formation vidéo gratuite qui accompagne le livre pour vous aider à approfondir vos connaissances avec des modules supplémentaires.
  • Un accès à un groupe Facebook privé et faire partie d'une communauté de hackers engagés et motivés ce qui vas vous permettre d'interagir, poser des questions et partager des connaissances sans pour autant être seul dans votre coin essayant de réinventer la roue.

 

 

À la fin de la lecture de ce livre, vous aurez enfin remplacé votre Windows par un système Linux comme tout geek chevronné (vous donnerez l'impression de quelqu'un de connaisseur).

 

À vous de reprendre le contrôle.

LangueFrançais
ÉditeurHG inc
Date de sortie3 févr. 2023
ISBN9798215727096
Kali linux pour débutant : le guide ultime du débutant pour apprendre et maîtriser le système d’exploitation des hackers

En savoir plus sur Hg Inc

Auteurs associés

Lié à Kali linux pour débutant

Livres électroniques liés

Ordinateurs pour vous

Voir plus

Articles associés

Avis sur Kali linux pour débutant

Évaluation : 0 sur 5 étoiles
0 évaluation

0 notation0 avis

Qu'avez-vous pensé ?

Appuyer pour évaluer

L'avis doit comporter au moins 10 mots

    Aperçu du livre

    Kali linux pour débutant - HG inc

    PRÉFACE DE PIERRE KODIC

    MA PREMIÈRE RENCONTRE avec Anass est virtuelle. Comme vous, je me suis procuré son livre, comme vous, je voulais devenir un hacker.

    Ça faisait même un bon bout de temps que j ‘essayais de trouver la porte d’entrée du monde du hacking. Mais curieusement, dans un univers de plus en plus connecté, trouver les clefs qui m’auraient permis de comprendre comment prendre le contrôle d’un simple ordinateur se révélait bien compliqué.

    Pourtant, j’en ai fréquenté des forum, lu des livres et aussi appris des langages informatiques. Et puis finalement, simplement, j'ai lu le bon livre : celui d’Anass....

    Tout à changé. Bien sûr je ne suis pas devenu un hacker chevronné du jour au lendemain, ce n’était pas mon objectif de toute façon, mais j’ai commencé à apprendre les choses vraiment utiles. L’une des premières choses à faire pour y arriver c’était de me mettre à Kali Linux.

    Comme vous, j’y avais déjà pensé, mais quitter ma zone de confort et mon vieux Windows... Ça me semblait compliqué. Mais j’ avais déjà lu le bon livre et j’avais de nouvelles connaissances.

    Pourtant, rapidement, j’ai éprouvé des difficultés. Alors j’ai contacté Anass ! Il m’a réexpliqué, simplement, et j’ai continué mon chemin avec toujours de nouveaux défis .Par contre, je les ai tous relevé et je continue à le faire tous les jours et surtout, j’ai atteint mon objectif : pouvoir transmettre mes connaissances et mes aptitudes à mes nombreux enfants.

    Car non, Linux n’est pas difficile, le hacking est un jeu que même les enfants peuvent apprendre. Et il faut s’en réjouir car la maitrise de Linux est un passage obligé pour tous ceux qui espèrent devenir hacker, quel que soit leur objectif.

    Selon moi, c’est la raison pour laquelle les médias en parlent si peu... Et que dire de l’école ?

    Vous à t'on parlé de linux au lycée ? Vos professeurs vous ont ils parlé de hacking ?

    Suis je bête ! on n’enseigne même pas l’informatique en classe ! Il vous faudra attendre les classes préparatoires aux grandes écoles pour apprendre à taper quelque lignes en langage Python !

    Aujourd’hui nous savons que la majorité des métiers de demain n’existent pas encore.En revanche, nous aurons besoin de programmateurs, de codeurs et de spécialistes en cybersécurité. Nous sommes pourtant à des années lumières de ce qu'il faudrait envisager en matière de pédagogie, à l’école notamment.

    Les gens qui enseignent les matières scientifiques classiques ne peuvent rien pour vous. En ce sens les hackers sont des pionniers.

    Alors quel que soit votre âge, prenez de l’avance et bienvenue dans le monde hacking.

    Pierre castagnerol

    Pourquoi j'ai écrit ce livre

    Quand je me suis intéressé au hacking et la sécurité informatique (il y a de cela une dizaine d’années.), j’ai regardé autour de moi à la recherche de quelqu’un qui peut m’aider, quelqu’un qui pourrait devenir mon mentor... j’ai trouvé des médecins, des architectes, des profs ... Mais jamais des hackers ! J’ai réalisé qu’il y a un manque de hackers dans notre société !

    Cela ne m'a pas découragé, car je savais que Google pouvait m’aider  à tracer mon nouveau parcour, mais à cette époque-là, le contenu en français était très pauvre...Apparemment, Google ne parle que l’anglais !

    Mais la chose qui m’a le plus marqué, c’est que les hackers (que ce soit dans les films ou dans les tutos sur YouTube) utilisent un TRUC différent de Windows, un système d’exploitation sombre avec plusieurs consoles exécutants des codes que personne ne peux  comprendre sauf eux !

    Je venais de trouver le secret :allez, je vais essayer ce truc sur ma machine et commencer à hacker, rien ne m'arrêtera !

    Ça m’a pris des journées pour installer le TRUC, je ne savais pas ce qu’est le BOOT ni le BIOS ni le répartionnement, bref je ne savais rien, j'étais nul.... Mais je voulais devenir hacker à tout prix.

    Une fois fait, wow, c’est cool ce système d’exploitation avec ce wallpaper de dragon rouge, et la citation the quiter you become the more you are able to hear en dessous, mais comment l’utiliser ?, c’est vrai que je peux cliquer sur les icones, ouvir un fichier pdf et tout, mais c’est pas pour ça que je suis là, je suis là pour apprendre le hacking, et il me semble que ce système est un peu plus compliqué que je pensais.

    Ce truc c’était backtrack l’ancêtre de Kali Linux, j’ai essayé d’apprendre le hacking avec ce backtrack, j’ai joué avec quelques outils (setoolkit et aicrack-ng) mais c’était n’importe quoi, juste en faisant copier coller les commande que je trouvais dans les livres ou les tutoriels.

    Quelques années aprés, j’ai compris ce TRUC que les hackers utilisent pour hacker, c’étais pas facile du tout, j’ai du apprendre beaucoup de chose (incluant l’anglais), j’ai passé beaucoup de temps avec d’autre distibution tel qu'Ubuntu, RedHat, arch, parrot, etc. Ce qui m’a permis d’avoir une bonne base pour être à l’aise avec la fameuse distribution d’intrusion KALI LINUX.

    Après toute cette aventure, j’ai regardé sur le web et j’ai constaté que le contenu en français est toujours en défaut, ce qui m’a rappelé mon principal challenge : le manque d’information.

    Du coup, je me suis dit : c’est mon devoir de remplir ce trou et faciliter les choses pour ceux qui veulent nous rejoindre, je ne veux surtout pas que vous passiez des années à essayer d’apprendre le hacking avec Windows !

    Table des matières

    PRÉFACE DE PIERRE KODIC

    Pourquoi j'ai écrit ce livre

    Chapitre 1

    KALI LINUX

    Introduction au hacking éthique ?

    POURQUOI LES HACKERS UTILISENT-ILS LINUX ?

    UN PEU D’HISTOIRE

    Préparation du laboratoire de hacking

    INSTALLATION DE VIRTUALBOX

    Installer virtualbox sur linux

    Configurer votre machine virtuelle

    Installer Kali sur la VM

    INSTALLATION DE KALI

    Les bases de kali linux

    Le terminal

    Le système de fichiers Linux

    Se retrouver avec pwd

    Vérifier votre autorité avec whoami !

    Changer de répertoire avec cd

    Lister le contenu d'un répertoire avec ls

    Besoin d'aide !

    READ THE FANCY MANUAL (RTFM) !

    Rechercher avec locate

    Trouver des binaires avec whereis

    Recherche de fichiers binaires dans la variable path avec which

    Effectuer des recherches plus puissantes avec find

    Filtrage avec grep

    Création de fichiers

    Concaténation avec cat

    Création de fichier avec touch.

    Créer un répertoire

    Copier un fichier

    Renommer un fichier

    Supprimer un fichier

    Supprimer un répertoire

    Manipulation de texte

    Couper la tête d’un fichier !

    Saisir la queue d’un fichier !

    Numéroter les lignes d’un fichier

    Contrôler l'affichage avec more.

    Afficher et filtrer avec less.

    Conclusion

    Chapitre 2

    GESTION DE RÉSEAUX

    ANALYSE DE RÉSEAUX AVEC IFCONFIG

    VÉRIFICATION DE PÉRIPHÉRIQUES SANS FIL AVEC IWCONFIG

    MODIFIER VOS INFORMATIONS SUR LE RÉSEAU

    Changer votre adresse IP

    Spoofer votre adresse MAC

    Affectation de nouvelles adresses IP à partir du serveur DHCP

    MANIPULATION DU DNS

    Examiner le DNS avec dig

    Changer votre serveur DNS

    Mapper vos propres adresses IP

    CONCLUSION

    Chapitre 3

    GESTION DES PAQUETS

    UTILISATION D'APT POUR GÉRER LES PAQUETS

    Rechercher un paquet

    Installation de logiciels

    Suppression du logiciel

    Mise à jour des paquets

    Mise à niveau des paquets

    UTILISATION D'UN INSTALLATEUR GRAPHIQUE

    INSTALLATION DE LOGICIEL AVEC GIT

    Chapitre 4

    LES PERMISSIONS SOUS LINUX

    LES DIFFERENTS TYPES D'UTILISATEURS

    Comprendre les permissions

    Accorder la propriété à un utilisateur

    Accorder la propriété à un groupe

    VÉRIFICATION DES AUTORISATIONS

    MODIFICATION DES PERMISSIONS

    Modification des autorisations avec la notation décimale

    Changer les permissions avec UGO

    ÉTABLIR DES AUTORISATIONS PLUS SÉCURISÉES

    PERMISSIONS SPÉCIALES

    Octroi d'autorisations root temporaires avec SUID

    Octroi de SGID aux autorisations de groupe de l’utilisateur root

    Autorisations spéciales, escalade des privilèges

    Conclusion

    Chapitre 5

    LA GESTION DES PROCESSUS

    LISTER LES PROCESSUS

    Filtrage par nom de processus

    Trouver les processus les plus avides avec top

    GESTION DE PROCESSUS

    Changer la priorité du processus avec nice

    Définition de la priorité lors du démarrage d'un processus

    Changer la priorité d'un processus en cours d’execution avec renice

    Tuer des Processus

    Exécution de processus en arrière-plan

    Déplacer un processus au premier plan

    PLANIFIER DES PROCESSUS

    Conclusion

    Chapitre 6

    GESTION DES VARIABLES D'ENVIRONNEMENT

    VISUALISATION ET MODIFICATION DES VARIABLES D'ENVIRONNEMENT

    Affichage de toutes les variables d'environnement

    Filtrage des variables spécifiques

    Modification des valeurs de variables

    Rendre vos changements permanents

    CHANGER VOTRE INVITE SHELL

    CHANGER VOTRE PATH

    ÉTENDRE VOTRE VARIABLE PATH

    CRÉEZ VOS PROPRES VARIABLES

    Conclusion

    Chapitre 7

    Bash scritping

    Où est votre bash !

    VOTRE PREMIER SCRIPT: «HELLO WORLD !»

    Définition des autorisations d'exécution

    EXÉCUTION DE VOTRE PREMIER SCRIPT BASH

    Ajout de fonctionnalités

    Créer un simple scanneur

    Conclusion

    Chapitre 8

    COMPRESSION ET ARCHIVAGE

    QU'EST-CE QUE LA COMPRESSION ?

    ARCHIVER DES FICHIERS

    COMPRESSER DES FICHIERS

    Compresser avec gzip

    Compresser avec bzip2

    Compresser avec compress

    Maîtriser le copiage !

    Conclusion

    Chapitre 9

    SYSTÈME DE FICHIERS ET PÉRIPHÉRIQUE DE STOCKAGE

    LE RÉPERTOIRE DES DISPOSITIFS /DEV

    Comment Linux représente les périphériques de stockage

    PARTITIONS DE DISQUE

    Les modes de transfert de données

    Lister les périphériques avec lsblk

    MONTAGE ET DÉMONTAGE

    Le montage de périphériques de stockage

    Démontage avec umount

    SURVEILLANCE DES SYSTÈMES DE FICHIERS

    Obtenir des informations sur les disques montés

    Vérification des erreurs

    Conclusion

    Chapitre 10

    les fichiers journaux

    LE DEMON DE CONNEXION RSYSLOG

    Le fichier de configuration rsyslog

    Les règles de journalisation de rsyslog

    NETTOYAGE AUTOMATIQUE DES JOURNAUX AVEC LOGROTATE

    RESTEZ INVISIBLE !

    Suppression de preuves

    Désactiver la journalisation

    Conclusion

    Chapitre 11

    GESTION DE SERVICES

    DÉMARRAGE, ARRÊT ET REDÉMARRAGE D’UN SERVICE

    Débuter avec apache

    Modification du fichier index.html

    JOUER AVEC HTML

    Conclusion

    Chapitre 12

    COMPRENDRE ET INSPECTER LES RÉSEAUX SANS FIL

    LES RESEAUX WI-FI

    Commandes de base

    Wi-Fi hacking avec aircrack-n

    DÉTECTION ET CONNEXION À BLUETOOTH

    Fonctionnement de Bluetooth

    Balayage et reconnaissance Bluetooth

    Recherche de périphériques Bluetooth avec hcitool

    Recherche de services avec sdptool

    Voir si les périphériques sont accessibles avec l2ping

    Conclusion

    Chapitre 13

    GESTION DES MODULES DU NOYAU

    QU'EST-CE QU'UN MODULE DE NOYAU ?

    VERIFICATION DE LA VERSION DU KERNEL

    MODIFICATION DU NOYAU AVEC SYSCTL

    GESTION DES MODULES DU NOYAU

    Trouver plus d'informations avec modinfo

    Ajout et suppression de modules avec modprobe

    Insertion et suppression d'un module de noyau

    Conclusion

    Chapitre 14

    Un tour sur les outils de kali

    LA COLLECTE D’INFORMATION

    Analyse de vulnérabilité

    Attaques WiFi

    Tester la sécurité des applications Web

    Outils d'exploitation

    Outils de forensics

    Sniffing et spoofing

    Attaquer les mots de passe

    Maintenir l'accès

    Ingénierie inverse

    Hardware Hacking

    Disclaimer

    TOUTE ACTION OU ACTIVITÉ liée au contenu de ce livre relève de votre entière responsabilité. L'usage abusif des informations que contient ce livre peut donner lieu à des poursuites pénales. Donc veillez à créer un environnement propice au hacking afin de tester les différentes attaques que je vais vous présenter dans ce livre. Et surtout, n’hésitez pas : Virtualbox est à votre disposition.

    Une autre chose importante : les connaissances fournies dans ce livre ne sont pas garanties et ce domaine est en évolution continue. Donc si vous trouvez que certaines informations ne sont plus valables, n’hésitez pas à me le signaler en me contactant. Je serais ravi de corriger ce qui est nécessaire et de vous remercier par la même occasion.

    Ma chaîne YouTube : youtube.com/HackinGeeK

    Mon site Web : https://hackingeek.com/

    Mon adresse e-mail : anass@hackingeek.com

    Notre page Facebook : hackingeek0x/

    "IF YOU AREN’T MAKING

    ANY MISTAKES, YOU

    AREN’T REALLY TRYING"

    Marcus J. Carey

    Chapitre 1

    KALI LINUX

    Le hacking est le plus important des compétences du 21ème siècle ! Je ne fais pas de la promotion. Les événements de ces dernières années semblent réaffirmer cette déclaration avec les titres que vous lisez tous les matins.

    Les nations s’espionnent mutuellement pour obtenir des secrets, les cybercriminels volent des milliards de dollars, des vers numériques exigeant des rançons, les adversaires s’influencent lors des élections et les combattants se démantèlent. Tout cela relève du travail des hackers et leur influence sur notre monde de plus en plus numérique commence tout juste à se faire sentir.

    Le hacking est une profession d'élite dans le domaine des technologies de l'information. En tant que tel, il nécessite une compréhension étendue et détaillée des concepts et des technologies informatiques. Au niveau le plus fondamental, Linux est une exigence.

    Certaines compétences de base de Linux sont indispensables pour devenir un hacker professionnel. J'ai écrit ce livre pour aider les débutants à surmonter cette barrière.

    Je vous suggère fortement d'investir temps et énergie dans son utilisation et sa compréhension si vous souhaitez faire du hacking et de la sécurité de l'information votre carrière.

    Ce livre n'est pas destiné au hacker expérimenté ni à l'administrateur expérimenté de Linux. Au lieu de cela, il est destiné à ceux qui veulent se lancer dans le chemin passionnant du hacking, de la cybersécurité et du test d’intrusion. Il ne s'agit pas non plus d'un traité complet sur Linux ou le hacking mais plutôt d'un point de départ pour ces mondes. Le cas échéant, j'ai essayé d'utiliser des exemples du monde du hacking pour enseigner les principes de Linux.

    Dans cette introduction, nous examinerons la croissance du hacking éthique pour la sécurité de l'information (le hacking est une branche de la sécurité informatique) et je vous expliquerais le processus d'installation d'une machine virtuelle pour pouvoir installer Kali Linux sans perturber le système d'exploitation principal que vous utilisez déjà.

    Introduction au hacking éthique ?

    La croissance du secteur de la sécurité de l'information au cours des dernières années s'est accompagnée d'une croissance spectaculaire dans le domaine du hacking éthique, également connu sous le nom de hacking en chapeau blanc.

    Le hacking éthique est la pratique qui consiste à tenter d'infiltrer et d'exploiter un système afin de déterminer ses faiblesses et de mieux le sécuriser. Il faut en déduire qu’un hacker

    Vous aimez cet aperçu ?
    Page 1 sur 1