
Conception de logiciels espions Key Logger
Conception de logiciels espions avec C++
Ce que vous apprendrez
- Comprendre les bases de C++
- Concevoir des logiciels espions
- Gérer efficacement les données textuelles
- Protéger les systèmes contre les logiciels espions
- Utiliser des outils de programmation avancés
- Analyser les résultats des logiciels espions
À propos du cours
Le programme de logiciel espion Key Logger est un outil utilisé pour enregistrer chaque frappe au clavier, exploité par des hackers professionnels et novices pour collecter des données sensibles telles que des mots de passe et des informations personnelles. Ces données sont enregistrées dans un fichier texte et envoyées à l'attaquant par email. Ce cours vise à vous apprendre à créer un programme Key Logger en utilisant C++, avec une explication complète et détaillée des fondamentaux du langage, ce qui le rend adapté même aux débutants sans expérience préalable en programmation. Le cours se concentre également sur la manière de vous protéger contre ces attaques en comprenant le fonctionnement de ces programmes et les stratégies de prévention. Le cours commence avec vous depuis le début et vous aide à développer de solides compétences en programmation et en cybersécurité, vous permettant de comprendre et de gérer efficacement les menaces numériques.
Résultats attendus
- Capacité à concevoir un programme espion Key Logger efficace.
- Acquérir des compétences dans la gestion et le traitement des données textuelles.
- Familiarité avec les mécanismes de protection des systèmes contre les logiciels espions.
- Développer une expérience pratique en programmation avec C++.
Contenu du cours
1Concepts de base en programmation
1 leçons
2Bases de la programmation en C++
6 leçons
- Installation de l'environnement de développement intégré Code Blocks8:11
- Créer le premier projet en langage C36:13
- Règles d'écriture de code et comment commenter8:52
- Variables et types de données40:25
- Constantes et types de données10:14
- Portée de la définition des variables : publique et privée10:21
3Processus d'entrée et de sortie de base
2 leçons
- Opération de sortie de base15:51
- Opération d'entrée de base4:42
4Types de transactions et opérations arithmétiques
9 leçons
- Opérateur d'assignation égal7:41
- Opérateurs arithmétiques11:37
- Précedence des opérations arithmétiques10:48
- Opérateurs mathématiques composés5:59
- Opérateurs d'augmentation et de diminution arithmétiques6:50
- Application pratique simple4:13
- Opérateurs de comparaison mathématique11:02
- Opérateurs logiques17:31
- Opérations logiques au niveau des bits15:13
5Instructions de Contrôle Conditionnel
3 leçons
- Instruction conditionnelle IF39:52
- Instructions conditionnelles imbriquées16:18
- Switch Case30:43
6Boucles
4 leçons
- Introduction à la manière dont les boucles fonctionnent21:24
- Boucle avec While28:07
- Application Pratique32:19
- Boucle avec For1:01:18
7Fonctions et Procédures
1 leçons
- Fonctions et Procédures40:26
8Pointeur et Tableau
2 leçons
- Explication du concept de pointeur20:13
- Explication du concept de tableau48:26
9Écriture et Lecture de Fichiers Textuels
3 leçons
- Explication du concept de structure21:11
- Écriture de fichiers texte sur le disque dur41:05
- Lecture de fichiers texte depuis le disque dur31:14
10Création d'un Programme de Keylogger
2 leçons
- Début de la programmation d'un programme espion39:30
- Gestion des lettres majuscules et minuscules31:04
11Clés Espion
3 leçons
- Touches spéciales avec Shift28:06
- Touches Espace – Retour arrière - Échap21:52
- Touches numériques à droite17:37
12Configuration Finale
1 leçons
- Cacher le keylogger11:48
13Envoi du Keylogger à la Victime
1 leçons
- Exécution automatique du keylogger sur Windows18:58
14Obtenir et recevoir automatiquement les données de la victime par e-mail
3 leçons
- Obtention des données de la victime (partie un)26:33
- Obtention des données de la victime (partie deux)1:03:00
- Obtention des données de la victime (partie trois)27:35
15Protection
1 leçons
- Protégez-vous des fichiers keylogger15:03
16Modules Complémentaires
2 pièces jointes
- Téléchargez les codes expliqués dans le cours ici
- Programmes et outils utilisés
Formateur

Ing. Mohamed Ali Mansour





