Débutez dans la cybersécurité

  • Comprenez l'assembleur sans prérequis
  • Exploitez vos premières vulnérabilités
  • Contournez les protections usuelles
  • Craquez vos premiers programmes
  • Exploitez les systèmes modernes
  • Prévenez l'exploitation des failles
  • Comprenez le reverse engineering

  • mock03.png

    WannaCry , WannaCrypt, ransomware, attaques pirates, bugs, ...On n'entend plus que cela aux news

    La cybersécurité est devenu un enjeu international. Une simple recherche sur google donne plus de 9 millions de résultats

    le monde de l'entreprise est littéralement à la chasse aux experts en cybersécurité !

    Malgré l'explosion des objets connectés, les attaques massives de virus et malwares de tous genres, et les salaires assez conséquents, il manque quand même les compétences en cybersécurité et les entreprises réclament les experts

    Obtenez les compétences pour comprendre et prévenir les failles informatiques

    Rootkits, Malwares, shellcodes, cracking, Reversing... Comme dans les films, hackez des programmes en exploitant des vulnérabilités pour mieux comprendre et prévenir les cyberattaques !

    Ce que vous pourrez accomplir

    Voici quelques possibilités offertes par la lecture de ce livre

    Voici les quelques possibilités que vous aurez une fois le livre lu :

    • devenir un professionnel de la sécurité informatique ;
    • Devenir un analyste en vulnérabilités applicatives ;
    • un chercheur de vulnérabilités ;
    • un shellcodeur ou développeur d’exploits ;
    • un retro-ingénieur ;
    • un auteur de virus ou d’antivirus ;
    • un créateurs d’outils de sécurité.

    Les avantages du livre

    Un livre qui n'assume pas de prérequis

    Toutes les notions sont abordées avec précision sans assumer des connaissances antérieurs.

    Les vulnérabilités sous Windows démystifiées

    Vous ne savez pas ce qu'est qu'une vulnérabilité ? Vous ne comprenez pas les shellcodes ? Tout est abordé ici en douceur et en profondeur.

    Un livre complètement à jour

    Ce livre n'est pas un plat réchauffé. Ce n'est pas une copie des tutoriels en ligne. Les concepts et programmes ont été mis à jour pour fonctionner sur les OS modernes comme Windows 10

    SnapCrab_stack_paramter_passingexe - PID 299C - Module  stack_paramter_passingexe- Thread Main Thread 2DDC - _2019-3-20_19-18-2_No-00.png

    Avez-vous jamais rêver de comprendre l'assembleur sans prérequis ? Ne rêvez plus !

    Fatigué de voir des livres qui supposent qu'on sait programmer avant de les lire ? Des livres où le deuxième chapitre aborde les FLAGS, ou la pile sans apporter des explications satisfaisantes ?

    Vous programmez pour la première fois ?

    Vous n'avez jamais programmé ? peu importe ! Comprenez facilement l'assembleur sans connaissances antérieures en programmation

    des quizs, exercices et des projets

    Vous allez toucher à du code de toutes les manières possibles. construire des programmes, craquer des programmes, écrire des shellcodes. Tous cela dans le même livre

    Vous allez jouer au hacker

    Comme si vous étiez en mission impossible, vous allez être initié à l'art du hacking des programmes et comment vous en protéger

    Devenez Hacker maintenant !

    Du contenu en qualité et en quantité

    450+ Pages de contenu— 20 Chapitres — 4 Travaux Pratiques — 6 Travaux Dirigés — 20+ Exercices et QCMs

    Les sujets abordés

    Ce que vous allez apprendre dans ce livre

    Avant de débuter

    Ici je vais vous introduire au monde la programmation. Vous allez vraiment comprendre comment tout cela marche.

    L'ASM et la cybersécurité

    En quoi l'ASM est lié à la cybersécurité ? D'ailleurs, c'est quoi la sécurité informatique ? Ce chapitre vous aidera à vous situer.

    Organisation de l'ordinateur

    De quoi est constitué un ordinateur ? En quoi cela influence-t-il les programmes ?

    Programmer en ASM

    On va créer des programmes, lire des codes ASM, modifier des programmes créés par d'autres personnes

    Comprendre l'art du cracking

    On va devenir des crackers. On va apprendre à sauter les protections des programmes et voir comment déjouer les vérifications de sécurité.

    Créer des portes dérobées

    On va installer dans les programmes d'autrui, notre propre code afin de prendre contrôle du système des victimes

    La mémoire virtuelle

    On va voir comment les programmes deviennent des processus et surtout comment la mémoire virtuelle permet cela.

    Effectuer les attaques par buffer overflow

    On va apprendre à comprendre les attaques par buffer overflow. On va effectuer des attaques basiques par buffer overflow

    Contourner les cookies

    On va voir que les cookies sont utiliser pour renforce la sécurité des programmes. On va ensuite les contourner

    Comprendre en profondeur la DEP et la contourner

    On va voir ce qu'est la DEP et comment ça fonctionne. Ensuite on va contourner cela en expliquant pas-à-pas les techniques employées pour y arriver.

    Comprendre & contourner l'ASLR

    On va revoir le format des exécutables, la mémoire virtuelle et l'organisation des processus. Ensuite, on verra comment le système en tire avantage pour mieux sécuriser les programmes grâce à l'ASLR. Pour finir, on va contourner l'ASLR.

    Exploiter un programme réel

    On va mettre en pratique les acquis dans une situation réelle de Hacking.

    Ce que les autres lecteurs disent

    Merci beaucoup à l'auteur du tuto !
    Je te serai eternellement reconnaissant

    abedifaye — Membre du site Openclassrooms

    ..je suis en 1ere S Si (sciences de l'ingénieur), je programme depuis la 5 eme et j'avoue que le Nasm m'a plutôt séduit, en revanche sur internet il y a un gros manque de tuto pour débutant... Ton tuto est juste génial j'ai tout compris du premier coup...

    sweetleolef — Membre du site Openclassrooms

    J'ai grandement apprécié ce tuto qui présente l'assembleur de façon claire, concise et enfin à la hauteur d'un débutant

    NéoX — Membre du site Openclassrooms

    FAQ

    Voici une FAQ pour les questions qu'on me pose souvent

    Prêt à vous lancer ?

    N'attendez plus. Procurez-vous votre propre copie maintenant et accédez à la ligue des élites de l'informatique.

    Made with Landen