Le cours pratique complet de piratage éthique Android C | AEHP – Cours Udemy gratuits
Éditeur : Debayan Dey
Prix : 109 $
Durée du cours :
->
Langue du cours : Anglais
La description
Bonjour à tous !
Bienvenue à la CAEHP c’est à dire. le cours pratique complet de piratage éthique Android .
Je m’appelle DEBAYAN DEY et je serai votre instructeur pour le Cours CAEHP.
CAEHP est l’un des Approche pratique 100% pratique la plus complète du monde réel sur le piratage éthique Android … !!!
Maintenant, ce cours est conçu pour toute personne intéressée à savoir comment un attaquant attaque et obtient les informations de la victime.
CAEHP est conçu en gardant à l’esprit que la plupart d’entre nous n’ont pas d’ordinateurs portables ou de machines informatiques pour travailler la plupart du temps. C’est pourquoi dans ce programme de cours , vous n’avez besoin d’aucun ordinateur portable ou système informatique.
Vous avez seulement besoin d’un appareil Android et tout ce cours est 100% pratique !
n’est-ce pas incroyable ???
Oui, plus la chose la plus importante, vous ne devez pas rooter votre appareil Android.
waaoo !!! donc tout en un, vous avez juste besoin d’un téléphone Android et le transformez en une puissante machine de piratage éthique.
Lil bref sur mon nom, je suis Utilisateur d’ordinateur sécurisé certifié (CSCU) v2 , et Pirate éthique certifié (CEH V10) de CONSEIL CE
moi aussi assistance informatique Google certifiée de Google , et en train de faire micromaster dans le Domaine de la cybersécurité de Rochester institute of technology (RIT) New York dans edx .
voici quelques-unes de mes autres réalisations dans le domaine de la cybersécurité,
Introduction aux cyberattaques, Université de New York
introduction à la cybersécurité pour les entreprises, University of Colorado System
Fondation Palo Alto Networks Academy Cybersecurity, Palo Alto Networks
Cyber conflits internationaux, Université d’État de New York
Cyber Attacks Countermeasures, Université de New York
Architecture de mise en réseau et de sécurité avec Vmware NSX
Gestion et sécurité du système d’entreprise, système de l’Université du Colorado
Reste que nous aurons une section de rencontre pour connaître les autres apprenants … !!!
alors quoi de neuf dans ce CAEHP COURS?
Tout d’abord, j’aimerais vous dire que ce cours n’est pas limité au temps .
Vous pouvez voir 6 ou 7 sections aujourd’hui, une fois que vous atterrirez dans ce cours après quelques semaines, vous verrez plus de sections et de vidéos ajoutées. c’est donc le avantage de suivre ce cours vous obtiendrez des mises à jour régulières à propos de nouvelles fonctionnalités et attaques et comment vous, en tant qu’individu, pouvez vous empêcher d’une telle attaque.
alors actuellement dans Cours CAEHP , on a 6 Section + 1 Section facultative et 1 section bonus
SECTION 1 :
Nous allons donc transformer notre Appareil Android à un appareil puissant de piratage éthique complet en installant termux.
SECTION 2 :
Ensuite, nous couvrirons les bases de Termux en apprenant diverses commandes CLI.
Installation de TERMUX à partir de Google Play Store
Configuration, mise à jour et mise à niveau du stockage
Découvrez pourquoi nous utilisons l’utilisation d’apt
fichiers cachés, versions
Éditeur de texte divers
Apprenez à vérifier l’IP
Diverses autres commandes liées au réseau
Découvrez pourquoi nous changeons différents modes
Apprenez à utiliser le référentiel GIT
et des trucs bien plus cool … !!!!
SECTION 3 :
Ensuite, nous couvrirons l’un des outils les plus puissants dans les tests de pénétration et le piratage éthique, à savoir Metasploit Framework.
Nous verrons comment un attaquant crée des charges utiles
effectuer des attaques LAN et WAN, c’est-à-dire un réseau local et un réseau étendu
utilisation de la redirection de port
et comment l’attaquant crée une charge utile persistante
Apprenez les scripts BASH
et comment un attaquant prend le contrôle de l’appareil mobile de la victime et obtient toutes les données.
et des trucs bien plus cool … !!!
SECTION 4 :
Ensuite, nous apprendrons ce qu’est le cryptage
qu’est-ce que le décryptage
comment nous pouvons crypter nos fichiers
comment décrypter nos fichiers
Découvrez comment nous pouvons protéger nos fichiers et dossiers avec des mots de passe
donc dans cette section, nous allons couvrir l’installation de 3 outils très importants utilisés pour le chiffrement et le déchiffrement sous Linux
Qu’est-ce que le SALT en cyprographie?
De plus, nous apprendrons comment effectuer le chiffrement et le déchiffrement
et des trucs bien plus cool … !!!
SECTION 5:
Section la plus excitante
introduction
Qu’est-ce que l’attaque de phishing?
On va apprendre comment un attaquant fait des attaques de phishing.
ici, nous refléterons n’importe quel site Web
Nous apprendrons également comment cloner Facebook, Instagram, Twitter ou tout autre réseau social
installation de PHP
démarrage du serveur PHP
Exécutez le site Web cloné dans votre hôte local
Ensuite, télécharger les fichiers en ligne
Exécutez le site Web cloné en ligne
Apprenez l’ingénierie sociale
Partagez le lien avec la victime et obtenez le nom d’utilisateur et le mot de passe une fois que la victime essaie de se connecter
puis en créant une application du site Web cloné
Partagez l’application Android avec la victime
Apprenez à nouveau à faire de l’ingénierie sociale pour que la victime télécharge l’application
Obtenez le nom d’utilisateur et le mot de passe une fois que la victime essaie de se connecter à partir de l’APP
Donc, dans cette section, nous verrons comment un attaquant envoie un lien ou une application à la victime et une fois que la victime essaie de se connecter avec les informations de connexion, bang, le mot de passe de la victime est avec l’attaquant.
et des trucs bien plus cool … !!!!
SECTION 6:
la section suivante est assez intéressante
nous verrons comment nous pouvons faire la redirection de port
générer un lien URL HTTP ou HTTPS
comment, en envoyant simplement un lien, un attaquant obtient un accès complet à la caméra
et reçoit les photographies après chaque intervalle de temps de la victime.
Ensuite, nous verrons comment désinstaller un tel package dangereux
Nous apprendrons comment rester en sécurité
Empêcher de se faire pirater
Apprenez à connaître les membres de votre famille et une personne connue en leur apprenant à rester protégé
et des trucs bien plus cool … !!!!
SECTION OPTIONNELLE:
cette section nommée section optioal, nous allons couvrir divers outils qui peuvent être très utiles pour l’appareil Android rooté.
Ok, donc ceux qui ont un appareil Android enraciné peuvent parcourir cette section.
Apprenez à travailler sur le réseau Wifi
Apprenez ce qu’est AIRCRACK-NG
Installation du package
Apprenez à utiliser AIRMON-NG
et bien plus de trucs sympas à ajouter … !!!!
SECTION RÉCOMPENSE (BONUS):
et enfin et surtout, nous avons une section bonus.
Nous verrons comment nous exécuterons kali Linux sur notre appareil Android
Pas besoin de rooter votre appareil Android
Applications à installer
Installation de Kali Linux
Apprenez à utiliser le client SSH
Transformez votre appareil Android en un appareil de test de pénétration et de piratage éthique
et bien plus de trucs sympas à ajouter … !!!!
Donc, toutes les sections couvriront Quiz, devoirs et matériel de lecture .
Aussi , toutes les sections seront mises à jour régulièrement et de nouvelles sections seront également ajoutées , donc une fois Tu es inscrit dans le cadre du cours , vous allez sûrement apprendre diverses techniques sur la façon dont les attaquants attaquent et comment nous pouvons nous protéger contre les attaques.
Plus important encore, ce cours est entièrement à des fins éducatives
toutes les attaques qu’un attaquant effectue vous sont démontrées afin que vous compreniez la technologie et l’art derrière et que vous ne soyez pas dupé par aucune sorte d’ingénierie sociale.
Ce cours est à des fins éducatives et de sensibilisation, pour sensibiliser tout le monde et être en sécurité et protéger vos données.
C’est une demande, veuillez ne pas effectuer d’activités illégales, Udemy et moi (Debayan Dey) n’est pas responsable de vos activités illégales que vous effectuez.
alors, Bienvenue dans le monde du cours pratique complet de piratage éthique Android.
N’hésitez pas à joindre à tout moment, je serai heureux de vous aider et si vous faites face à PROBLÈME , postez simplement votre LES DOUTES , vous serez répondu dans les 24 heures à 48 heures .. !!!!!
ES-TU EXCITÉ à apprendre 100% cours pratique complet et aidez votre famille à rester en sécurité et en sécurité du vol de données et des pirates?
Je vous souhaite le meilleur…!!!!
Rendez-vous sur la page de destination du cours …. !!!!