Ce sujet a été résolu
INTRODUCTION
Salut mes khey, aujourd'hui, je me suis motivé pour vous faire des cours de hacking éthique et partager mes connaissances. En 2025, transmettre nos connaissances est les meilleurs moyens pour les renforcer.
La cybersécurité est de plus en plus envahie par des golems pro-frenchdream, pro-CDI, qui ne se posent jamais de questions. Alors qu'avant, c'était un repaire de schizophrènes autistes relevés à la méthamphétamine. Donc, je viens ici pour espérer créer de nouvelles passions et saturer le marché avec des gens hauts en couleur.
Je pense que je ferais des cours une fois par semaine, ce qui sera élémentaire et en rapport avec la programmation. Je le posterai ici. Cependant, ce qui sera un peu plus filou, un peu plus "sensible", sera posté sur mon Discord (lien en signature). Cependant, je tiens à dire que tout ça est à des fins éducatives et que je ne suis en rien responsable de vos choix.
Bon On va pouvoir commencer:
Ce cours sera en deux point:
-Introduction à la cybersécurité
-définition
-parcours
Introduction à la cybersécurité
Bon, déjà, avant de vous apprendre à hacker, bande de petits filous, il va d'abord falloir vous définir ce qu'est le hacking.
Mais avant de vous définir ce qu'est le hacking, il va falloir vous définir ce qu'est la...
cybersécurité... Oui, bravo, vous suivez.
La cybersécurité c'est :
Ensemble des moyens utilisés pour assurer la sécurité des systèmes et des données informatiques d'un État, d'une entreprise, etc.
Bon, en gros, tous les moyens qu'on peut mettre en place pour protéger nos systèmes d'information. Généralement, dans une entreprise, ces moyens se traduisent par un SOC (Security Operations Center ), une équipe de professionnels qui monitore les entrées et les sorties informatiques d'une entreprise pour repérer d'éventuels comportements suspects (c'est surtout des stagiaires sous-payés qui lisent des logs des requêtes http),
et une culture forte au sein des collaborateurs face aux intrusions informatiques (on fait des réunions deux fois par mois avec des marketeux golemisés pour leur rappeler qu'il ne faut pas cliquer sur les pièces jointes des mails de cul en courrier indésirable).
Mais ou est la place du hackeur éthique, pourquoi on aurait besoin d'un attaquant dans cet ecosystème, qui se porte très bien?
Les défenseurs, ceux qui s'occupent de la défense comme le SOC, doivent tester leurs défenses, et c'est là où nous, les petits margoulins, arrivons en piste.
Il est beaucoup plus sûr d'engager des attaquants avec qui on a signé des accords de confidentialité pour tester nos défenses que d'attendre que Sergueï et Piotr viennent toquer à nos ports pour les tester, et, accessoirement, se barrer avec la majorité de nos données si on a mal fait le boulot.
Comme dit précédemment, la cybersécurité, c'est tous les moyens qu'on peut mettre en œuvre pour protéger nos données. Et un des moyens pour vérifier si nos données sont bien protégées, c'est d'engager des tiers pour tester nos défenses. CQFD. On se retrouve donc avec deux équipes qui sont continuellement en train de jouer au chat et à la souris :
-LA BLUE TEAM : les défenseurs, ceux qui créent des infrastructures pour empêcher des potentiels attaquants de venir (et accessoirement, là où il y a tout le rebut pas assez bon pour aller en attaque
).
-LA RED TEAM : Les attaquants, les vrai H4CKERZ, les chad, ceux qui doivent casser des portes, et c'est là ou j'ai envie que vous fassiez engager avec mes cours.
Bien sur toute les missions sont contractés avec plus ou moins la blueteam qui est au courant.
Bon maintenant qu'on à définis la cybersécurité on vas pouvoir définir qu'est ce que le pentest/hacking.
DEFINITION
Le Pentest c'est tout simplement hacké une entreprise avec son autorisation. Ça s'appelle un teste d'intrusion c'est pour ça que pentester en français c'est Testeur de pénétration
Maintenant, qu'est-ce que le hack ? Après avoir lu des centaines de définitions bullshit faites par des journalopes qui n'y connaissent rien, je vais inventer la mienne. J'ai le droit, c'est mon boulot et je pratique ça depuis de nombreuses années.
La définition est la suivante :
C'est détourner les anomalies d'un objet pour l'exploiter à d'autres fins.
Mais là, tu vas me dire que ça n'a rien à voir avec l'informatique, blablabla... Calme-toi, Timmy. Hacker des trucs n'est pas qu'un concept que tu trouves en informatique, tu le retrouves dans la biologie avec le biohacking ou avec les life hacks, pour les abrutis d'entre vous. En informatique, ça va être, par exemple, essayer de détourner un site pour qu'il nous permette de nous connecter au serveur interne. Utiliser les mauvaises habitudes d'un manageur fainéant pour se connecter à son compte...
Prenons, par exemple, un site web de e-commerce. Son utilité première, c'est de vous vendre des peluches. Cependant, il présente une anomalie de fonctionnement : sa version n'est pas à jour, et il y a des erreurs quand on met une apostrophe dans notre pseudo sur la page de connexion. Plus on creuse, plus on voit qu'il y a un dysfonctionnement dans la base de données, et avec les bonnes entrées, on peut transformer cette erreur en moyen de passer la page de connexion.
C'est peut-être un peu flou pour le moment, mais vous allez comprendre quand on attaquera la technique dans les prochains cours.
Mais en gros, hacker quelque chose, que ce soit un site web ou un objet électronique, suit toujours cette trame :
-Reconnaissance : On apprend comment marche l'objet, on apprend sa technologie et son mode de fonctionnement.
-Anomalie (vulnérabilité) : On regarde s'il y a des comportements bizarres avec certaines manipulations.
-Exploitation : On essaie d'utiliser les comportements bizarres et non prévus (vulnérabilité) pour un but précis, afin que l'objet change complètement d'utilité et soit utilisé à notre avantage. Cela peut être au détriment ou non de quelqu'un d'autre.
-Loot (dans un prochain cours : privesc) : On récupère ce qui nous intéresse avec l'objet détourné.
Generalement hacké dans le monde informatique c'est detourné différentes technologie avec des techniques qui ne sont pas connu ou non prévu par les systèmes de défenses.
Generalement dans le monde pro on test trois technologie:
-les technologies WEB(audit externe)
-L'active directory (audit interne)
-TOUT CE QUI EST POSSIBLE DANS L'ENTREPRISE CIBLE (audit redteam)
Mais généralement, ces trois types d'audit obéissent toujours à la méthodologie citée ci-dessus. Il y a juste des étapes en plus, mais ce sont toujours les mêmes grands axes.
Généralement quand on débute dans ce métier, on commence par les audit WEB, concidéré plus simple, puis les audit interne pour finir sur la redteam qui demande des connaissances avancé et le plus proche du réel.
Mes cours porteront naturellement sur le hacking WEB (n'attaquez pas onche avec mes techniques svp)
Parcours
Mais pourquoi voudriez-vous faire ce métier ? Déjà parce qu'il y a énormément de demande dans ce milieu, et la demande évolue avec l'offre : plus il y a de hackers, plus il faut de hackers pour nous protéger d'eux. J'espère que vous voyez ce que je veux dire
Vous n'êtes pas obligés d'avoir un bac +5 pour faire ce boulot-là, et vous serez payés comme un bac +5. Il y a énormément de structures comme OFFSEC qui vont vous permettent de passer des certifications reconnues mondialement. Si vous n'y connaissez rien, en deux ans, c'est plié. L'oscp vas vour permettre d'être pris directement en junior dans 70% des entreprises en recherches de pentester.
Et surtout, c'est extrêmement drôle, mais j'expliquerai tout ça dans mon prochain cours. On va aller dans des trucs beaucoup plus techniques. On va parler de reconnaissance web, de comment trouver des pages cachées, de bruteforce, etc.
De plus in n'a jamais été aussi simple de démarrer la cybersécurité que ça soit en blue team ou red team avec des sites comme tryhackme, hackthebox ou rootme !
N'hésitez pas à me dire ce que vous en avez pensé de cette longue introduction, j'espère que ça sera le début d'une grande aventure. A+
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
Salut mes khey, aujourd'hui, je me suis motivé pour vous faire des cours de hacking éthique et partager mes connaissances. En 2025, transmettre nos connaissances est les meilleurs moyens pour les renforcer.
La cybersécurité est de plus en plus envahie par des golems pro-frenchdream, pro-CDI, qui ne se posent jamais de questions. Alors qu'avant, c'était un repaire de schizophrènes autistes relevés à la méthamphétamine. Donc, je viens ici pour espérer créer de nouvelles passions et saturer le marché avec des gens hauts en couleur.
Je pense que je ferais des cours une fois par semaine, ce qui sera élémentaire et en rapport avec la programmation. Je le posterai ici. Cependant, ce qui sera un peu plus filou, un peu plus "sensible", sera posté sur mon Discord (lien en signature). Cependant, je tiens à dire que tout ça est à des fins éducatives et que je ne suis en rien responsable de vos choix.
Bon On va pouvoir commencer:
Ce cours sera en deux point:
-Introduction à la cybersécurité
-définition
-parcours
Introduction à la cybersécurité
Bon, déjà, avant de vous apprendre à hacker, bande de petits filous, il va d'abord falloir vous définir ce qu'est le hacking.
Mais avant de vous définir ce qu'est le hacking, il va falloir vous définir ce qu'est la...
cybersécurité... Oui, bravo, vous suivez.
La cybersécurité c'est :
Ensemble des moyens utilisés pour assurer la sécurité des systèmes et des données informatiques d'un État, d'une entreprise, etc.
Bon, en gros, tous les moyens qu'on peut mettre en place pour protéger nos systèmes d'information. Généralement, dans une entreprise, ces moyens se traduisent par un SOC (Security Operations Center ), une équipe de professionnels qui monitore les entrées et les sorties informatiques d'une entreprise pour repérer d'éventuels comportements suspects (c'est surtout des stagiaires sous-payés qui lisent des logs des requêtes http),
et une culture forte au sein des collaborateurs face aux intrusions informatiques (on fait des réunions deux fois par mois avec des marketeux golemisés pour leur rappeler qu'il ne faut pas cliquer sur les pièces jointes des mails de cul en courrier indésirable).
Mais ou est la place du hackeur éthique, pourquoi on aurait besoin d'un attaquant dans cet ecosystème, qui se porte très bien?
Les défenseurs, ceux qui s'occupent de la défense comme le SOC, doivent tester leurs défenses, et c'est là où nous, les petits margoulins, arrivons en piste.
Il est beaucoup plus sûr d'engager des attaquants avec qui on a signé des accords de confidentialité pour tester nos défenses que d'attendre que Sergueï et Piotr viennent toquer à nos ports pour les tester, et, accessoirement, se barrer avec la majorité de nos données si on a mal fait le boulot.
Comme dit précédemment, la cybersécurité, c'est tous les moyens qu'on peut mettre en œuvre pour protéger nos données. Et un des moyens pour vérifier si nos données sont bien protégées, c'est d'engager des tiers pour tester nos défenses. CQFD. On se retrouve donc avec deux équipes qui sont continuellement en train de jouer au chat et à la souris :
-LA BLUE TEAM : les défenseurs, ceux qui créent des infrastructures pour empêcher des potentiels attaquants de venir (et accessoirement, là où il y a tout le rebut pas assez bon pour aller en attaque
-LA RED TEAM : Les attaquants, les vrai H4CKERZ, les chad, ceux qui doivent casser des portes, et c'est là ou j'ai envie que vous fassiez engager avec mes cours.
Bien sur toute les missions sont contractés avec plus ou moins la blueteam qui est au courant.
Bon maintenant qu'on à définis la cybersécurité on vas pouvoir définir qu'est ce que le pentest/hacking.
DEFINITION
Le Pentest c'est tout simplement hacké une entreprise avec son autorisation. Ça s'appelle un teste d'intrusion c'est pour ça que pentester en français c'est Testeur de pénétration
Maintenant, qu'est-ce que le hack ? Après avoir lu des centaines de définitions bullshit faites par des journalopes qui n'y connaissent rien, je vais inventer la mienne. J'ai le droit, c'est mon boulot et je pratique ça depuis de nombreuses années.
La définition est la suivante :
C'est détourner les anomalies d'un objet pour l'exploiter à d'autres fins.
Mais là, tu vas me dire que ça n'a rien à voir avec l'informatique, blablabla... Calme-toi, Timmy. Hacker des trucs n'est pas qu'un concept que tu trouves en informatique, tu le retrouves dans la biologie avec le biohacking ou avec les life hacks, pour les abrutis d'entre vous. En informatique, ça va être, par exemple, essayer de détourner un site pour qu'il nous permette de nous connecter au serveur interne. Utiliser les mauvaises habitudes d'un manageur fainéant pour se connecter à son compte...
Prenons, par exemple, un site web de e-commerce. Son utilité première, c'est de vous vendre des peluches. Cependant, il présente une anomalie de fonctionnement : sa version n'est pas à jour, et il y a des erreurs quand on met une apostrophe dans notre pseudo sur la page de connexion. Plus on creuse, plus on voit qu'il y a un dysfonctionnement dans la base de données, et avec les bonnes entrées, on peut transformer cette erreur en moyen de passer la page de connexion.
C'est peut-être un peu flou pour le moment, mais vous allez comprendre quand on attaquera la technique dans les prochains cours.
Mais en gros, hacker quelque chose, que ce soit un site web ou un objet électronique, suit toujours cette trame :
-Reconnaissance : On apprend comment marche l'objet, on apprend sa technologie et son mode de fonctionnement.
-Anomalie (vulnérabilité) : On regarde s'il y a des comportements bizarres avec certaines manipulations.
-Exploitation : On essaie d'utiliser les comportements bizarres et non prévus (vulnérabilité) pour un but précis, afin que l'objet change complètement d'utilité et soit utilisé à notre avantage. Cela peut être au détriment ou non de quelqu'un d'autre.
-Loot (dans un prochain cours : privesc) : On récupère ce qui nous intéresse avec l'objet détourné.
Generalement hacké dans le monde informatique c'est detourné différentes technologie avec des techniques qui ne sont pas connu ou non prévu par les systèmes de défenses.
Generalement dans le monde pro on test trois technologie:
-les technologies WEB(audit externe)
-L'active directory (audit interne)
-TOUT CE QUI EST POSSIBLE DANS L'ENTREPRISE CIBLE (audit redteam)
Mais généralement, ces trois types d'audit obéissent toujours à la méthodologie citée ci-dessus. Il y a juste des étapes en plus, mais ce sont toujours les mêmes grands axes.
Généralement quand on débute dans ce métier, on commence par les audit WEB, concidéré plus simple, puis les audit interne pour finir sur la redteam qui demande des connaissances avancé et le plus proche du réel.
Mes cours porteront naturellement sur le hacking WEB (n'attaquez pas onche avec mes techniques svp)
Parcours
Mais pourquoi voudriez-vous faire ce métier ? Déjà parce qu'il y a énormément de demande dans ce milieu, et la demande évolue avec l'offre : plus il y a de hackers, plus il faut de hackers pour nous protéger d'eux. J'espère que vous voyez ce que je veux dire
Vous n'êtes pas obligés d'avoir un bac +5 pour faire ce boulot-là, et vous serez payés comme un bac +5. Il y a énormément de structures comme OFFSEC qui vont vous permettent de passer des certifications reconnues mondialement. Si vous n'y connaissez rien, en deux ans, c'est plié. L'oscp vas vour permettre d'être pris directement en junior dans 70% des entreprises en recherches de pentester.
Et surtout, c'est extrêmement drôle, mais j'expliquerai tout ça dans mon prochain cours. On va aller dans des trucs beaucoup plus techniques. On va parler de reconnaissance web, de comment trouver des pages cachées, de bruteforce, etc.
De plus in n'a jamais été aussi simple de démarrer la cybersécurité que ça soit en blue team ou red team avec des sites comme tryhackme, hackthebox ou rootme !
N'hésitez pas à me dire ce que vous en avez pensé de cette longue introduction, j'espère que ça sera le début d'une grande aventure. A+
il y a 5 mois
modo vous pouvez supp svp je l'ai mis sur le général pour évité de flop
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej

il y a 5 mois
Mais du coup, dans la pratique, tu as pas un petit truc sympa ....
J'aime la pratique.
J'aime la pratique.
Mon propos est imaginaire et fictif, il n'implique donc aucun fait ou élément réel et toute ressemblance serait fortuite
il y a 5 mois
Ca peut gagner combien un hackeur expert en sécurité ?
Vous devez être au niveau
pour voir ce message.
il y a 5 mois
J'ai fait mon stage en cyber sécurité l'OP.
Je devais dev un outil pour aider à reporter les vulnérabilités.
J'ai refusé de bosser dès le départ dans la cyber sécurité tant c'est éloigné du dev. Je comprends ce qu'on me disait, mais je sais rien faire.
J'ai essayé tryhackme mais j'ai vite vite arrêter.
Être hackeur, c'est un état d'esprit. J'ai un état d'esprit de constructeur, pas de filouterie.
Cela dit, je me suis toujours demandé comment les hackeurs se faisaient de l'argent ?
Je devais dev un outil pour aider à reporter les vulnérabilités.
J'ai refusé de bosser dès le départ dans la cyber sécurité tant c'est éloigné du dev. Je comprends ce qu'on me disait, mais je sais rien faire.
J'ai essayé tryhackme mais j'ai vite vite arrêter.
Être hackeur, c'est un état d'esprit. J'ai un état d'esprit de constructeur, pas de filouterie.
Cela dit, je me suis toujours demandé comment les hackeurs se faisaient de l'argent ?
Je ne suis pas patriote ou nationaliste. Je ne l'ai jamais été. Juste racialiste et anti européen. démocratie = scam.
il y a 5 mois
C'est une super idée ! honnêtement tu penses que si on suit des trucs genre hackthebox il y a moyen de devenir engageable ?
il y a 5 mois
Je fav même si j'avais déjà testé la sécu sans trop accroché je vais redonner ça chance au domaine +
Je ne dois plus traîner sur mon téléphone ou mon ordinateur après 00h et aller dormir.
il y a 5 mois
Stylé ! Ca m'intéresse énormément mais je suis pas sûr que j'ai les capacités pour.
#JESUISCHOAH
Vous devez être au niveau 200 pour voir ce message.
il y a 5 mois
L'op s'est pris le pentest dans le fion ?
Il ne répond pas aux q
Il ne répond pas aux q
Vous devez être au niveau
pour voir ce message.
il y a 5 mois
Bubblecum
5 mois
INTRODUCTION
Salut mes khey, aujourd'hui, je me suis motivé pour vous faire des cours de hacking éthique et partager mes connaissances. En 2025, transmettre nos connaissances est les meilleurs moyens pour les renforcer.
La cybersécurité est de plus en plus envahie par des golems pro-frenchdream, pro-CDI, qui ne se posent jamais de questions. Alors qu'avant, c'était un repaire de schizophrènes autistes relevés à la méthamphétamine. Donc, je viens ici pour espérer créer de nouvelles passions et saturer le marché avec des gens hauts en couleur.
Je pense que je ferais des cours une fois par semaine, ce qui sera élémentaire et en rapport avec la programmation. Je le posterai ici. Cependant, ce qui sera un peu plus filou, un peu plus "sensible", sera posté sur mon Discord (lien en signature). Cependant, je tiens à dire que tout ça est à des fins éducatives et que je ne suis en rien responsable de vos choix.
Bon On va pouvoir commencer:
Ce cours sera en deux point:
-Introduction à la cybersécurité
-définition
-parcours
Introduction à la cybersécurité
Bon, déjà, avant de vous apprendre à hacker, bande de petits filous, il va d'abord falloir vous définir ce qu'est le hacking.
Mais avant de vous définir ce qu'est le hacking, il va falloir vous définir ce qu'est la...
cybersécurité... Oui, bravo, vous suivez.
La cybersécurité c'est :
Ensemble des moyens utilisés pour assurer la sécurité des systèmes et des données informatiques d'un État, d'une entreprise, etc.
Bon, en gros, tous les moyens qu'on peut mettre en place pour protéger nos systèmes d'information. Généralement, dans une entreprise, ces moyens se traduisent par un SOC (Security Operations Center ), une équipe de professionnels qui monitore les entrées et les sorties informatiques d'une entreprise pour repérer d'éventuels comportements suspects (c'est surtout des stagiaires sous-payés qui lisent des logs des requêtes http),
et une culture forte au sein des collaborateurs face aux intrusions informatiques (on fait des réunions deux fois par mois avec des marketeux golemisés pour leur rappeler qu'il ne faut pas cliquer sur les pièces jointes des mails de cul en courrier indésirable).
Mais ou est la place du hackeur éthique, pourquoi on aurait besoin d'un attaquant dans cet ecosystème, qui se porte très bien?
Les défenseurs, ceux qui s'occupent de la défense comme le SOC, doivent tester leurs défenses, et c'est là où nous, les petits margoulins, arrivons en piste.
Il est beaucoup plus sûr d'engager des attaquants avec qui on a signé des accords de confidentialité pour tester nos défenses que d'attendre que Sergueï et Piotr viennent toquer à nos ports pour les tester, et, accessoirement, se barrer avec la majorité de nos données si on a mal fait le boulot.
Comme dit précédemment, la cybersécurité, c'est tous les moyens qu'on peut mettre en œuvre pour protéger nos données. Et un des moyens pour vérifier si nos données sont bien protégées, c'est d'engager des tiers pour tester nos défenses. CQFD. On se retrouve donc avec deux équipes qui sont continuellement en train de jouer au chat et à la souris :
-LA BLUE TEAM : les défenseurs, ceux qui créent des infrastructures pour empêcher des potentiels attaquants de venir (et accessoirement, là où il y a tout le rebut pas assez bon pour aller en attaque
).
-LA RED TEAM : Les attaquants, les vrai H4CKERZ, les chad, ceux qui doivent casser des portes, et c'est là ou j'ai envie que vous fassiez engager avec mes cours.
Bien sur toute les missions sont contractés avec plus ou moins la blueteam qui est au courant.
Bon maintenant qu'on à définis la cybersécurité on vas pouvoir définir qu'est ce que le pentest/hacking.
DEFINITION
Le Pentest c'est tout simplement hacké une entreprise avec son autorisation. Ça s'appelle un teste d'intrusion c'est pour ça que pentester en français c'est Testeur de pénétration
Maintenant, qu'est-ce que le hack ? Après avoir lu des centaines de définitions bullshit faites par des journalopes qui n'y connaissent rien, je vais inventer la mienne. J'ai le droit, c'est mon boulot et je pratique ça depuis de nombreuses années.
La définition est la suivante :
C'est détourner les anomalies d'un objet pour l'exploiter à d'autres fins.
Mais là, tu vas me dire que ça n'a rien à voir avec l'informatique, blablabla... Calme-toi, Timmy. Hacker des trucs n'est pas qu'un concept que tu trouves en informatique, tu le retrouves dans la biologie avec le biohacking ou avec les life hacks, pour les abrutis d'entre vous. En informatique, ça va être, par exemple, essayer de détourner un site pour qu'il nous permette de nous connecter au serveur interne. Utiliser les mauvaises habitudes d'un manageur fainéant pour se connecter à son compte...
Prenons, par exemple, un site web de e-commerce. Son utilité première, c'est de vous vendre des peluches. Cependant, il présente une anomalie de fonctionnement : sa version n'est pas à jour, et il y a des erreurs quand on met une apostrophe dans notre pseudo sur la page de connexion. Plus on creuse, plus on voit qu'il y a un dysfonctionnement dans la base de données, et avec les bonnes entrées, on peut transformer cette erreur en moyen de passer la page de connexion.
C'est peut-être un peu flou pour le moment, mais vous allez comprendre quand on attaquera la technique dans les prochains cours.
Mais en gros, hacker quelque chose, que ce soit un site web ou un objet électronique, suit toujours cette trame :
-Reconnaissance : On apprend comment marche l'objet, on apprend sa technologie et son mode de fonctionnement.
-Anomalie (vulnérabilité) : On regarde s'il y a des comportements bizarres avec certaines manipulations.
-Exploitation : On essaie d'utiliser les comportements bizarres et non prévus (vulnérabilité) pour un but précis, afin que l'objet change complètement d'utilité et soit utilisé à notre avantage. Cela peut être au détriment ou non de quelqu'un d'autre.
-Loot (dans un prochain cours : privesc) : On récupère ce qui nous intéresse avec l'objet détourné.
Generalement hacké dans le monde informatique c'est detourné différentes technologie avec des techniques qui ne sont pas connu ou non prévu par les systèmes de défenses.
Generalement dans le monde pro on test trois technologie:
-les technologies WEB(audit externe)
-L'active directory (audit interne)
-TOUT CE QUI EST POSSIBLE DANS L'ENTREPRISE CIBLE (audit redteam)
Mais généralement, ces trois types d'audit obéissent toujours à la méthodologie citée ci-dessus. Il y a juste des étapes en plus, mais ce sont toujours les mêmes grands axes.
Généralement quand on débute dans ce métier, on commence par les audit WEB, concidéré plus simple, puis les audit interne pour finir sur la redteam qui demande des connaissances avancé et le plus proche du réel.
Mes cours porteront naturellement sur le hacking WEB (n'attaquez pas onche avec mes techniques svp)
Parcours
Mais pourquoi voudriez-vous faire ce métier ? Déjà parce qu'il y a énormément de demande dans ce milieu, et la demande évolue avec l'offre : plus il y a de hackers, plus il faut de hackers pour nous protéger d'eux. J'espère que vous voyez ce que je veux dire
Vous n'êtes pas obligés d'avoir un bac +5 pour faire ce boulot-là, et vous serez payés comme un bac +5. Il y a énormément de structures comme OFFSEC qui vont vous permettent de passer des certifications reconnues mondialement. Si vous n'y connaissez rien, en deux ans, c'est plié. L'oscp vas vour permettre d'être pris directement en junior dans 70% des entreprises en recherches de pentester.
Et surtout, c'est extrêmement drôle, mais j'expliquerai tout ça dans mon prochain cours. On va aller dans des trucs beaucoup plus techniques. On va parler de reconnaissance web, de comment trouver des pages cachées, de bruteforce, etc.
De plus in n'a jamais été aussi simple de démarrer la cybersécurité que ça soit en blue team ou red team avec des sites comme tryhackme, hackthebox ou rootme !
N'hésitez pas à me dire ce que vous en avez pensé de cette longue introduction, j'espère que ça sera le début d'une grande aventure. A+
Salut mes khey, aujourd'hui, je me suis motivé pour vous faire des cours de hacking éthique et partager mes connaissances. En 2025, transmettre nos connaissances est les meilleurs moyens pour les renforcer.
La cybersécurité est de plus en plus envahie par des golems pro-frenchdream, pro-CDI, qui ne se posent jamais de questions. Alors qu'avant, c'était un repaire de schizophrènes autistes relevés à la méthamphétamine. Donc, je viens ici pour espérer créer de nouvelles passions et saturer le marché avec des gens hauts en couleur.
Je pense que je ferais des cours une fois par semaine, ce qui sera élémentaire et en rapport avec la programmation. Je le posterai ici. Cependant, ce qui sera un peu plus filou, un peu plus "sensible", sera posté sur mon Discord (lien en signature). Cependant, je tiens à dire que tout ça est à des fins éducatives et que je ne suis en rien responsable de vos choix.
Bon On va pouvoir commencer:
Ce cours sera en deux point:
-Introduction à la cybersécurité
-définition
-parcours
Introduction à la cybersécurité
Bon, déjà, avant de vous apprendre à hacker, bande de petits filous, il va d'abord falloir vous définir ce qu'est le hacking.
Mais avant de vous définir ce qu'est le hacking, il va falloir vous définir ce qu'est la...
cybersécurité... Oui, bravo, vous suivez.
La cybersécurité c'est :
Ensemble des moyens utilisés pour assurer la sécurité des systèmes et des données informatiques d'un État, d'une entreprise, etc.
Bon, en gros, tous les moyens qu'on peut mettre en place pour protéger nos systèmes d'information. Généralement, dans une entreprise, ces moyens se traduisent par un SOC (Security Operations Center ), une équipe de professionnels qui monitore les entrées et les sorties informatiques d'une entreprise pour repérer d'éventuels comportements suspects (c'est surtout des stagiaires sous-payés qui lisent des logs des requêtes http),
et une culture forte au sein des collaborateurs face aux intrusions informatiques (on fait des réunions deux fois par mois avec des marketeux golemisés pour leur rappeler qu'il ne faut pas cliquer sur les pièces jointes des mails de cul en courrier indésirable).
Mais ou est la place du hackeur éthique, pourquoi on aurait besoin d'un attaquant dans cet ecosystème, qui se porte très bien?
Les défenseurs, ceux qui s'occupent de la défense comme le SOC, doivent tester leurs défenses, et c'est là où nous, les petits margoulins, arrivons en piste.
Il est beaucoup plus sûr d'engager des attaquants avec qui on a signé des accords de confidentialité pour tester nos défenses que d'attendre que Sergueï et Piotr viennent toquer à nos ports pour les tester, et, accessoirement, se barrer avec la majorité de nos données si on a mal fait le boulot.
Comme dit précédemment, la cybersécurité, c'est tous les moyens qu'on peut mettre en œuvre pour protéger nos données. Et un des moyens pour vérifier si nos données sont bien protégées, c'est d'engager des tiers pour tester nos défenses. CQFD. On se retrouve donc avec deux équipes qui sont continuellement en train de jouer au chat et à la souris :
-LA BLUE TEAM : les défenseurs, ceux qui créent des infrastructures pour empêcher des potentiels attaquants de venir (et accessoirement, là où il y a tout le rebut pas assez bon pour aller en attaque
-LA RED TEAM : Les attaquants, les vrai H4CKERZ, les chad, ceux qui doivent casser des portes, et c'est là ou j'ai envie que vous fassiez engager avec mes cours.
Bien sur toute les missions sont contractés avec plus ou moins la blueteam qui est au courant.
Bon maintenant qu'on à définis la cybersécurité on vas pouvoir définir qu'est ce que le pentest/hacking.
DEFINITION
Le Pentest c'est tout simplement hacké une entreprise avec son autorisation. Ça s'appelle un teste d'intrusion c'est pour ça que pentester en français c'est Testeur de pénétration
Maintenant, qu'est-ce que le hack ? Après avoir lu des centaines de définitions bullshit faites par des journalopes qui n'y connaissent rien, je vais inventer la mienne. J'ai le droit, c'est mon boulot et je pratique ça depuis de nombreuses années.
La définition est la suivante :
C'est détourner les anomalies d'un objet pour l'exploiter à d'autres fins.
Mais là, tu vas me dire que ça n'a rien à voir avec l'informatique, blablabla... Calme-toi, Timmy. Hacker des trucs n'est pas qu'un concept que tu trouves en informatique, tu le retrouves dans la biologie avec le biohacking ou avec les life hacks, pour les abrutis d'entre vous. En informatique, ça va être, par exemple, essayer de détourner un site pour qu'il nous permette de nous connecter au serveur interne. Utiliser les mauvaises habitudes d'un manageur fainéant pour se connecter à son compte...
Prenons, par exemple, un site web de e-commerce. Son utilité première, c'est de vous vendre des peluches. Cependant, il présente une anomalie de fonctionnement : sa version n'est pas à jour, et il y a des erreurs quand on met une apostrophe dans notre pseudo sur la page de connexion. Plus on creuse, plus on voit qu'il y a un dysfonctionnement dans la base de données, et avec les bonnes entrées, on peut transformer cette erreur en moyen de passer la page de connexion.
C'est peut-être un peu flou pour le moment, mais vous allez comprendre quand on attaquera la technique dans les prochains cours.
Mais en gros, hacker quelque chose, que ce soit un site web ou un objet électronique, suit toujours cette trame :
-Reconnaissance : On apprend comment marche l'objet, on apprend sa technologie et son mode de fonctionnement.
-Anomalie (vulnérabilité) : On regarde s'il y a des comportements bizarres avec certaines manipulations.
-Exploitation : On essaie d'utiliser les comportements bizarres et non prévus (vulnérabilité) pour un but précis, afin que l'objet change complètement d'utilité et soit utilisé à notre avantage. Cela peut être au détriment ou non de quelqu'un d'autre.
-Loot (dans un prochain cours : privesc) : On récupère ce qui nous intéresse avec l'objet détourné.
Generalement hacké dans le monde informatique c'est detourné différentes technologie avec des techniques qui ne sont pas connu ou non prévu par les systèmes de défenses.
Generalement dans le monde pro on test trois technologie:
-les technologies WEB(audit externe)
-L'active directory (audit interne)
-TOUT CE QUI EST POSSIBLE DANS L'ENTREPRISE CIBLE (audit redteam)
Mais généralement, ces trois types d'audit obéissent toujours à la méthodologie citée ci-dessus. Il y a juste des étapes en plus, mais ce sont toujours les mêmes grands axes.
Généralement quand on débute dans ce métier, on commence par les audit WEB, concidéré plus simple, puis les audit interne pour finir sur la redteam qui demande des connaissances avancé et le plus proche du réel.
Mes cours porteront naturellement sur le hacking WEB (n'attaquez pas onche avec mes techniques svp)
Parcours
Mais pourquoi voudriez-vous faire ce métier ? Déjà parce qu'il y a énormément de demande dans ce milieu, et la demande évolue avec l'offre : plus il y a de hackers, plus il faut de hackers pour nous protéger d'eux. J'espère que vous voyez ce que je veux dire
Vous n'êtes pas obligés d'avoir un bac +5 pour faire ce boulot-là, et vous serez payés comme un bac +5. Il y a énormément de structures comme OFFSEC qui vont vous permettent de passer des certifications reconnues mondialement. Si vous n'y connaissez rien, en deux ans, c'est plié. L'oscp vas vour permettre d'être pris directement en junior dans 70% des entreprises en recherches de pentester.
Et surtout, c'est extrêmement drôle, mais j'expliquerai tout ça dans mon prochain cours. On va aller dans des trucs beaucoup plus techniques. On va parler de reconnaissance web, de comment trouver des pages cachées, de bruteforce, etc.
De plus in n'a jamais été aussi simple de démarrer la cybersécurité que ça soit en blue team ou red team avec des sites comme tryhackme, hackthebox ou rootme !
N'hésitez pas à me dire ce que vous en avez pensé de cette longue introduction, j'espère que ça sera le début d'une grande aventure. A+
La cybersecurite est par définition un truc de golem
C est comme avoir des superpouvoirs et s en servir pour devenir fonctionnaire
C est comme avoir des superpouvoirs et s en servir pour devenir fonctionnaire
il y a 5 mois
Arrien
5 mois
Ca peut gagner combien un hackeur expert en sécurité ?
45k par ans en junior peux monter 80k si contacte, après y a des influenceur cyber qui gagne plus
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
il y a 5 mois
ANTIGAFAM2023
5 mois
Mais du coup, dans la pratique, tu as pas un petit truc sympa ....
J'aime la pratique.
J'aime la pratique.
Viens sur mon discord petit patapon je peux te donner des exercice
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
il y a 5 mois
Elchapka2
5 mois
J'ai fait mon stage en cyber sécurité l'OP.
Je devais dev un outil pour aider à reporter les vulnérabilités.
J'ai refusé de bosser dès le départ dans la cyber sécurité tant c'est éloigné du dev. Je comprends ce qu'on me disait, mais je sais rien faire.
J'ai essayé tryhackme mais j'ai vite vite arrêter.
Être hackeur, c'est un état d'esprit. J'ai un état d'esprit de constructeur, pas de filouterie.
Cela dit, je me suis toujours demandé comment les hackeurs se faisaient de l'argent ?
Je devais dev un outil pour aider à reporter les vulnérabilités.
J'ai refusé de bosser dès le départ dans la cyber sécurité tant c'est éloigné du dev. Je comprends ce qu'on me disait, mais je sais rien faire.
J'ai essayé tryhackme mais j'ai vite vite arrêter.
Être hackeur, c'est un état d'esprit. J'ai un état d'esprit de constructeur, pas de filouterie.
Cela dit, je me suis toujours demandé comment les hackeurs se faisaient de l'argent ?
Cdi en tant que pentester le reste j'en parle qu'en vocal
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
il y a 5 mois
Masterchief19
5 mois
Stylé ! Ca m'intéresse énormément mais je suis pas sûr que j'ai les capacités pour.
Je te jure que si le narbo retard comme moi l'as fait tout le monde peut le faire
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
il y a 5 mois
La cybersecurite est par définition un truc de golem
C est comme avoir des superpouvoirs et s en servir pour devenir fonctionnaire
C est comme avoir des superpouvoirs et s en servir pour devenir fonctionnaire
il y a 5 mois