Description
Il s’agit d’un cours qui a été conçu pour les débutants dans le monde de la cybersécurité ainsi que pour les professionnels de l’informatique expérimentés souhaitant apprendre les principes fondamentaux de la cybersécurité. L’ensemble de l’apprentissage sera basé sur des démonstrations et diverses pratiques.
* Qu’est-ce que la cybersécurité ?
* Types de cyberattaques – Malware / Phishing / MITM / DDOS / SQLInjection
* Types de hackers – Black Hat / White Hat / Grey Hat / Hacktivist
* Bases de la cryptographie – Histoire / Chiffre de César / Chiffrement symétrique et asymétrique
* Plongée approfondie dans divers algorithmes – RSA / DSA / AES/ DES / ECDSA / Diffie-Hellman
* Infrastructure à clé publique (PKI) – Signature numérique / Autorité de certification (CA) / Certificat numérique / Certificat auto-signé
* Bases du réseau – Adressage IP / Sous-réseau / VPN / DMZ / Pare-feu / Serveur proxy / Commutation de paquets
* Protocoles clés – SSH / SSL / TCP/IP / TLS / mTLS
Les détails sont les suivants:
1. Introduction
2. Top 10 des cyberattaques du 21e siècle
3. Un regard sur les menaces en direct
4. Demande de compétences en cybersécurité
5. Qu’est-ce que la cybersécurité ?
6. Qu’est-ce que la Triade CIA ?
7. Attaque de logiciels malveillants
8. Attaque de phishing
9. Démo: Comment les attaquants utilisent-ils l’attaque de phishing?
10. Attaque de mot de passe
11. Démo : Une attaque par dictionnaire – Attaque par mot de passe
12. Attaque de l’homme du milieu
13. Démo: Attaque MITM utilisant l’empoisonnement ARP
14. Attaque par injection SQL
15. Démo: Comment créer une attaque par injection SQL (SQLi)
16. Attaque par déni de service
17. Cryptojacking
18. Pirate au chapeau blanc
19. Pirate au chapeau noir
20. Pirate au chapeau gris
21. Hacktiviste
22. Script Kiddie
23. Qu’est-ce que la cryptographie ?
24. Histoire de la cryptographie
25. Comprendre le chiffre de César
26. Qu’est-ce que le cryptage symétrique
27. Comprendre le cryptage symétrique avec un exemple
28. Démo:cryptage symétrique utilisant openssl
29. Qu’est-ce que le cryptage asymétrique
30. Comprendre le cryptage asymétrique – Confidentialité
31. Comprendre le cryptage asymétrique – Intégrité et authentification
32. Démo:chiffrement asymétrique utilisant openssl
33. Comprendre le cryptage hybride
34. Qu’est-ce que l’algorithme de chiffrement et la clé
35. Qu’est-ce que DES – Norme de cryptage des données ?
36. Qu’est-ce qu’AES : Advanced Encryption Standard
37. Quels sont les algorithmes asymétriques approuvés par le NIST ?
38. Qu’est-ce que l’algorithme RSA ?
39. Comprendre l’algorithme RSA avec un exemple
40. Qu’est-ce que l’algorithme DSA ?
41. Qu’est-ce que l’algorithme Deffie-Hellman ?
42. Comprendre l’algorithme DH avec un exemple
43. Comprendre les calculs pour l’algorithme DH
44. Qu’est-ce que l’algorithme de courbe elliptique ?
45. Comparaison rapide: RSA vs DSA vs ECDSA vs DH
46. Qu’est-ce que l’ICP ?
47. Qu’est-ce qu’un algorithme de hachage
48. Démo: Hachage à l’aide d’openssl
49. Qu’est-ce qu’un résumé de message
50. Qu’est-ce qu’une signature numérique ?
51. Comprendre la signature numérique
52. Qu’est-ce qu’une autorité de certification -CA
53. Démo:Exploration du site Web DigiCert
54. Qu’est-ce qu’un certificat numérique
55. Comprendre le certificat numérique
56. Vérifiez un vrai certificat – Facebook
57. Protection contre MITM à l’aide d’un certificat numérique
58. Qu’est-ce qu’un certificat auto-signé ?
59. PEM contre PKCS12
60. Qu’est-ce qu’une chaîne de confiance
61. Démo: Créer un certificat auto-signé / rootCA
62. Démo: Créer un CSR
63. Démo: signer un certificat CSR
64. Principaux artefacts pour le réseautage
65. Comprendre le modèle OSI
66. Qu’est-ce qu’un Switch ?
67. Qu’est-ce qu’un routeur ?
68. Qu’est-ce qu’un VLAN
69. Conversion décimale en binaire
70. Conversion binaire en décimal
71. Comprendre une adresse IP
72. Qu’est-ce que le sous-réseau
73. Qu’est-ce que le masque de sous-réseau
74. Qu’est-ce que l’ARP
75. Simulation pour comprendre l’ARP
76. Qu’est-ce qu’un paquet réseau
77. Comment un paquet voyage de la source à la destination
78. Démo: traceroute vers cnn
79. Qu’est-ce qu’un VPN ?
80. Démo: Utilisation d’un VPN basé sur un logiciel (NordVPN)
81. Qu’est-ce qu’un pare-feu ?
82. Rôle d’un serveur proxy
83. Qu’est-ce qu’un réseau périphérique ou une DMZ
84. Qu’est-ce que SSH
85. Qu’est-ce que TCP/IP
86. Qu’est-ce que SSL
87. Comprendre SSL et TLS
88. Démo: vérification des dernières statistiques sur SSL/TLS
89. Qu’est-ce que MTLS
À qui s’adresse ce cours:
- Cybersécurité Débutants / Professionnels expérimentés en informatique souhaitant comprendre les fondamentaux de la cybersécurité dans un apprentissage orienté pratique
- Le cours enseigne également tous les principes fondamentaux importants du réseautage.
Exigences
- Cybersécurité Débutants / Professionnels expérimentés en informatique souhaitant apprendre les fondamentaux de la cybersécurité
Dernière mise à jour 8/2023
Liens de téléchargement
Téléchargement direct
Fondamentaux de la cybersécurité pour les débutants–Apprentissage avec Demos.zip (3,3 Go) | Miroir
Téléchargement torrent
Fondamentaux de la cybersécurité pour les débutants – Apprentissage avec Demos.torrent (90 Ko) | Miroir