Conception de logiciels espions Key Logger

Conception de logiciels espions avec C++

0h 0min44 leçons16 sections

Ce que vous apprendrez

  • Comprendre les bases de C++
  • Concevoir des logiciels espions
  • Gérer efficacement les données textuelles
  • Protéger les systèmes contre les logiciels espions
  • Utiliser des outils de programmation avancés
  • Analyser les résultats des logiciels espions

À propos du cours

Le programme de logiciel espion Key Logger est un outil utilisé pour enregistrer chaque frappe au clavier, exploité par des hackers professionnels et novices pour collecter des données sensibles telles que des mots de passe et des informations personnelles. Ces données sont enregistrées dans un fichier texte et envoyées à l'attaquant par email. Ce cours vise à vous apprendre à créer un programme Key Logger en utilisant C++, avec une explication complète et détaillée des fondamentaux du langage, ce qui le rend adapté même aux débutants sans expérience préalable en programmation. Le cours se concentre également sur la manière de vous protéger contre ces attaques en comprenant le fonctionnement de ces programmes et les stratégies de prévention. Le cours commence avec vous depuis le début et vous aide à développer de solides compétences en programmation et en cybersécurité, vous permettant de comprendre et de gérer efficacement les menaces numériques.

Résultats attendus

  • Capacité à concevoir un programme espion Key Logger efficace.
  • Acquérir des compétences dans la gestion et le traitement des données textuelles.
  • Familiarité avec les mécanismes de protection des systèmes contre les logiciels espions.
  • Développer une expérience pratique en programmation avec C++.

Contenu du cours

1

Concepts de base en programmation

1 leçons
  1. Concepts de base sur la programmation19:24
2

Bases de la programmation en C++

6 leçons
  1. Installation de l'environnement de développement intégré Code Blocks8:11
  2. Créer le premier projet en langage C36:13
  3. Règles d'écriture de code et comment commenter8:52
  4. Variables et types de données40:25
  5. Constantes et types de données10:14
  6. Portée de la définition des variables : publique et privée10:21
3

Processus d'entrée et de sortie de base

2 leçons
  1. Opération de sortie de base15:51
  2. Opération d'entrée de base4:42
4

Types de transactions et opérations arithmétiques

9 leçons
  1. Opérateur d'assignation égal7:41
  2. Opérateurs arithmétiques11:37
  3. Précedence des opérations arithmétiques10:48
  4. Opérateurs mathématiques composés5:59
  5. Opérateurs d'augmentation et de diminution arithmétiques6:50
  6. Application pratique simple4:13
  7. Opérateurs de comparaison mathématique11:02
  8. Opérateurs logiques17:31
  9. Opérations logiques au niveau des bits15:13
5

Instructions de Contrôle Conditionnel

3 leçons
  1. Instruction conditionnelle IF39:52
  2. Instructions conditionnelles imbriquées16:18
  3. Switch Case30:43
6

Boucles

4 leçons
  1. Introduction à la manière dont les boucles fonctionnent21:24
  2. Boucle avec While28:07
  3. Application Pratique32:19
  4. Boucle avec For1:01:18
7

Fonctions et Procédures

1 leçons
  1. Fonctions et Procédures40:26
8

Pointeur et Tableau

2 leçons
  1. Explication du concept de pointeur20:13
  2. Explication du concept de tableau48:26
9

Écriture et Lecture de Fichiers Textuels

3 leçons
  1. Explication du concept de structure21:11
  2. Écriture de fichiers texte sur le disque dur41:05
  3. Lecture de fichiers texte depuis le disque dur31:14
10

Création d'un Programme de Keylogger

2 leçons
  1. Début de la programmation d'un programme espion39:30
  2. Gestion des lettres majuscules et minuscules31:04
11

Clés Espion

3 leçons
  1. Touches spéciales avec Shift28:06
  2. Touches Espace – Retour arrière - Échap21:52
  3. Touches numériques à droite17:37
12

Configuration Finale

1 leçons
  1. Cacher le keylogger11:48
13

Envoi du Keylogger à la Victime

1 leçons
  1. Exécution automatique du keylogger sur Windows18:58
14

Obtenir et recevoir automatiquement les données de la victime par e-mail

3 leçons
  1. Obtention des données de la victime (partie un)26:33
  2. Obtention des données de la victime (partie deux)1:03:00
  3. Obtention des données de la victime (partie trois)27:35
15

Protection

1 leçons
  1. Protégez-vous des fichiers keylogger15:03
16

Modules Complémentaires

2 pièces jointes
  1. Téléchargez les codes expliqués dans le cours ici
  2. Programmes et outils utilisés

Formateur

Ing. Mohamed Ali Mansour

Ing. Mohamed Ali Mansour

Expert en administration de réseaux et systèmes, avec une expérience dans le dépannage, l'installation et la configuration de divers dispositifs réseau et serveurs Windows.
5,228 étudiants1 cours

Cours similaires

  • Microsoft Access
    4.6|5,337|0h 0m

    Microsoft Access

    Apprenez à créer des bases de données et des rapports

    Ahmed Hassan Khamis
    Ahmed Hassan Khamis
    $19.99
    Acheter maintenant
  • Adobe Animate & Action Script
    4.7|6,962|16h 58m

    Adobe Animate & Action Script

    Apprenez à créer des films d'animation et des jeux interactifs

    Ahmed Hassan Khamis
    Ahmed Hassan Khamis
    $19.99
    Acheter maintenant
  • Deep Learning
    4.5|5,162|12h 40m

    Deep Learning

    Simulation de l'esprit humain dans la pensée

    Ing. Amr Abdel Fattah
    Ing. Amr Abdel Fattah
    $25.99
    Acheter maintenant
  • Apprentissage automatique
    4.6|5,196|9h 54m

    Apprentissage automatique

    Faire des prévisions basées sur l'analyse des données

    Ing. Amr Abdel Fattah
    Ing. Amr Abdel Fattah
    $25.99
    Acheter maintenant