fbpx

PAIEMENT


Avez-vous un code promo ? Cliquez ici pour saisir votre code

Détails de facturation

Votre commande

Produit Sous-total
formations  × 1 CFA5,000.00
Sous-total CFA5,000.00
Total CFA5,000.00
  • Payer via wave,Orange Money, Free Money…

paiement 100% sécurisée une fois le paiement effectuez vous recevez automatiquement un email vous donnant accès a la formation . appuyez sur le bouton commander pour effectuez le paiement


CE QUE VOUS RECEVEZ

Pack ULTIME en Hacking, Dark Web et Cybersécurité +27 Heures

INTRODUCTION

DARK WEB: CACHEZ VOTRE PRESENCE AVEC TOR

  • Qu’est ce que le navigateur TOR ?
  • Vérification et installation de Tor Browser sous windows
  • Ponts TOR et transports enfichables
  • Contourner la censure de TOR
  • Réseau privé virtuel (VPN) – Qu’est-ce que c’est et comment l’utiliser avec TOR
  • Configuration du navigateur TOR pour un maximum de sécurité et d’anonymat
  • Paramètres de sécurité TOR et introduction à la théorie de l’information

 

HACKING NIVEAU DEBUTANT 

  • VPN Obtenez le pack de sécurité ultime
  • Qu’est-ce que le piratage éthique
  • Qu’est-ce qu’une machine virtuelle
  • Pourquoi linux ?
  • Télécharger virtualbox_kali linux [windows]
  • Télécharger virtualbox_kali linux [mac]
  • Création de notre première machine virtuelle
  • Installation du système d’exploitation Kali Linux
  • Mode plein écran _ Paramètres réseau
  • Les 5 étapes d’un test de pénétration
  • Naviguer dans le système Linux
  • Créer des fichiers _ Gérer les répertoires
  • Commandes réseau _ Privilèges Sudo dans Kali
  • Qu’est-ce que la collecte d’informations
  • Obtenir l’adresse IP, l’adresse physique en utilisant l’outil Whois
  • Analyse discrète avec what_web
  • Technologie agressive de découverte de sites Web sur la plage IP
  • Collecte d’e-mails à l’aide de theHarvester _ Hunter.io
  • Comment télécharger des outils en ligne
  • Trouver des noms d’utilisateurs avec Sherlock
  • Bonus – Outil pour scraper les emails en Python 3
  • La théorie du Scanning
  • TCP _ UDP
  • Installation d’une machine virtuelle vulnérable [METASPLOITABLE]
  • NetDiscover
  • Effectuer le premier scan Nmap
  • Les différents types de scans Nmap
  • Découverte du système d’exploitation cible
  • Détecter la version d’un service fonctionnant sur un port ouvert
  • Filtrage de la plage des ports _ Sortie des résultats de l’analyse
  • Utiliser les leurres et la fragmentation des paquets
  • Options d’évasion de sécurité de Nmap

INSTALLATION DE HACK ENVRIONNEMENT [NIVEAU INTERMMEDIAIRE]

  • Support du cours – Part 1
  • Installation GnackTrack R6
  • Installation BackTrack
  • Installation WIFISLAX
  • Installation WIN XP et WIN SERVER
  • Lien Installation WindowsXP
  • L’architecture générale de LINUX
  • Lancer les commandes Linux avec le Terminal
  • Support du cours – Part 2

ATELIER – LE FOOTPRINTING [NIVEAU INTERMMEDIAIRE]

  • Comment travail le Hackeur ?
  • Cracker l’adresse IP de ma cible-part 1
  • Cracker l’adresse IP de ma cible-part 2
  • Démasquer l’adresse IP du serveur
  • Inspection des données automatiquement
  • Exploiter la base de données “Google Hacking”
  • Exploiter la base de données [vulnérabilité Zéro Day]
  • Exploiter la base de données [CXsecurity]
  • Liste de tous les bases de données des Hackeurs

ATELIER – SCANNER LES RESEAUX [NIVEAU INTERMMEDIAIRE]

  • L’architecture de Scanning
  • Scanner le réseau Nmap et zenMap
  • Analyser le réseau avec NESSUS
  • Analyser le réseau et identifier l’administrateur

ATELIER HACK 0 – PIRATAGE COMPTE FACEBOOK [NIVEAU INTERMMEDIAIRE]

  • Support du cours –
  • Introduction: Plan général – Part 1
  • Introduction: Plan général – Part 2
  • Attaque Niveau 1- Sniffer le clavier de la victime
  • Trouver l’adresse IP de la victime – Part 1
  • Trouver l’adresse IP de la victime – Part 2
  • L’architecture de Scanning
  • Scanner le réseau Nmap et zenMap
  • Analyser le réseau avec NESSUS
  • Sniffer le réseau
  • Sniffer avec le trace route
  • Attaque avec changement de contenu de destinataire
  • Attaquer avec une Fake page de Facebook Part -1
  • Attaquer avec une Fake page de Facebook Part -2
  • Attaquer Facebook en mode sécurisé HTTPS
  • Attaque de manipulation psychologique à des fins d’escroquerie
  • Attaque social pour pirater des comptes Facebook -Part 1
  • Attaque social pour pirater des comptes Facebook -Part 2
  • Attaque e-mail ou un SMS de phishing

ATELIER HACK 1 – PIRATAGE COMPTE GMAIL 

  • Attaquer l’adresse IP Publique
  • Attaquer par la Force Brute
  • Décrypter un mot de passe de Session Windows
  • Pirater un mot de passe, Hotmail, Gmail, Yahoo, Facebook, Twitter

ATELIER HACK 2 – PIRATAGE WIFI

  • Support de cours
  • Comment choisir sa carte WIFI
  • Connecter la carte wifi externe
  • Mettre le réseaux sur écoute
  • Scanner les routeurs
  • Masquer l’adresse MAC
  • Démasquer les réseaux invisibles
  • Attaque 1 : Code Wifi WEP
  • Attaque 2 : Code Wifi WEP
  • Attaque 3 : Code Wifi WEP
  • Architecture WPA1 et WPA2
  • Attaque code Wifi WPA1 et WPA2
  • Attaque sur le WPS
  • Fake Point d’accès

 

ATELIER HACK 3 – PIRATAGE PC VICTIME

 

 

  • Attaque de manipulation psychologique à des fins d’escroquerie
  • Attaque social pour pirater des comptes Facebook et Google -Part 1
  • Attaque social pour pirater des comptes Facebook et Google -Part 2

ATELIER HACK 4 – PIRATAGE WEBCAM

  • Prendre le contrôle de l’ordinateur de la victime
  • Liste de tous les commande de contrôle à distance
  • Avoir une copie de tous les mots tapper sur le clavier de PC Victime-Part 1
  • Avoir une copie de tous les mots tapper sur le clavier de PC Victime-Part 2
  • Injecter un virus dans le PC Victime
  • Prendre une copie de disque dur de PC Victime
  • Accès à la WEBCAM, Micro et capture d’écran de PC Victime
  • Comment bloquer l’attaque du Haker

ATELIER HACK 5 – PIRATAGE [NIVEAU EXPERT]

  • Contrôler le PC Victime avec les failles de système
  • Contrôler le PC Victime avec le RPC Exploit-GUI
  • Contrôler le PC Victime avec une interface graphique avancée
  • Contrôler le PC Victime avec Fast Track Part-1
  • Contrôler le PC Victime avec Fast Track Part-2
  • Contrôler le PC Victime avec Armitage Part-1
  • Contrôler le PC Victime avec Armitage Part-2
  • Contrôler le PC Victime avec l’attaque de Buffer OverFlow

ATELIER HACK 6 – PIRATAGE DES SITES WEB [NIVEAU EXPERT]

  • Support du cours –
  • Liste des outils pour le scan des sites web vulnérables
  • Installation de note environnement de test Part-1
  • Installation de note environnement de test Part-2
  • Liste des plateformes de tests pour les attaques vulnérables
  • Attaque avec SQL Injection Part-1
  • Attaque avec SQL Injection Part-2
  • Attaque avec SQL Injection Part-3
  • Attaque avec SQL Injection Part-4
  • Utilisation de XSS dans des attaques
  • Extension dangereuse pour “Pentesting Website”
  • Comment intercepter les données d’un paiement en ligne avec carte bancaire

ATELIER HACK 7 – PIRATAGE AVEC VIRUS [NIVEAU EXPERT]

  • Support du cours –
  • Code malveillant qui exécute des actions sans le consentement de la victime (1)
  • Code malveillant qui exécute des actions sans le consentement de la victime (2)
  • Code malveillant qui exécute des actions sans le consentement de la victime (3)
  • Écouter les appels entrants et sortants d’un mobile
  • LIEN DU SITE DE L’ESPIONNAGE
  • Contrôle total de PC victime avec un code malveillant
  • Comment cacher et masquer le code malveillant
  • Comment vérifier si un fichier contient un code malveillant

ATELIER HACK 8 – PIRATAGE AVEC LE PING DE LA MORT

  • Support du cours –
  • Comment attaquer un serveur avec attaque DoS
  • Lancer une attaque DDoS sur un serveur web part-1
  • Lancer une attaque DDoS sur un serveur web part-2
  • Se protéger contre une attaque DDoS
  • Attaque avec le ping de la mort

ATELIER HACK 9 – PIRATAGE DE TOUT LE RESEAU

  • Comment protéger le réseaux contre les attaques du Hacker
  • Contrôler tout le réseaux part-1
  • Contrôler tout le réseaux part-2
  • Contrôler tout le réseaux part-3

CERTIFICATION CEH

BONUS

4 livres en hacking et cybersécurité 

PROMO
0 FCFA

IL NE RESTE QUE

heures
Minutes
Secondes
CA EXPIRE BIENTOT DEPECHEZ VOUS !!!!

APRES PAIEMENT

VOUS RECEVEZ AUTOMATIQUEMENT PAR EMAIL UN LIEN GOOGLE DRIVE VOUS DONNANT ACCES A LA FORMATION

GARANTIE DE REMBOURSEMENT SI VOUS NETES PAS SATISFAIT

VOS QUESTIONS, NOS REPONSES

Nous acceptons les paiements via Wave, Orange Money, MTN Money, moov et plus encore . Tous les paiements sont sécurisés pour garantir la protection de vos informations personnelles.

  • Oui, nous offrons une garantie de satisfaction ou remboursement sous 7 jours. Votre satisfaction est notre priorité.

La formation couvre les bases du hacking éthique, la protection des données, l'analyse de sécurité, l'utilisation d'outils de sécurité avancés, et la création de plans de sécurité. Vous recevrez également des livres numériques en bonus pour approfondir vos connaissances.

Non, aucune autre promo n'est prévue après la fin de celle ci

 

Oui, vous avez accès à vie à la formation

oui, si vous achetez la formation durant la promo vous avez le droit de revente et vous gardez 100% des bénéfices