img

Kali Linux, démarrer l'analyse de la sécurité de son infrastructure

Ce cours en ligne a pour objectif de vous apprendre à installer et à utiliser la distribution Kali Linux, regroupant l'ensemble des outils nécessaires pour réaliser des tests de sécurité. Il s'adresse à toute personne devant réaliser des tests de sécurité informatique dans son entreprise. La pédagogie s'appuie sur un auto-apprentissage séquencé par actions de l’utilisateur sur ...

Bookmark 1 Intervenant 9 Inscrits

Objectifs pédagogiques

  • À l’issue de la formation, le participant sera en mesure de :
  • Installer et utiliser la distribution Kali Linux
  • Analyser les vulnérabilités avec Nessus
  • Tester votre réseau avec Macchanger ou Macof
  • Comprendre le concept de Man in The Middle, ainsi que les outils d'attaque par force brute.
  • Gérer la sécurisation d’un réseau WiFi

Public concerné

Personnes devant réaliser des tests de sécurité informatique dans leur entreprise.

Prérequis

Connaissances sur l’utilisation d’un système Linux.

Programme de la formation

Découverte de Kali Linux

  • L'intérêt de Kali Linux.
  • Les différents modes.
  • Le Black Hat et le White Hat.
  • La législation pour l'exécution des tests.

Installation de Kali Linux

  • Introduction.
  • Installation de Kali Linux sur une machine virtuelle.
  • Mise à jour de la distribution Kali Linux.
  • Présentation de l'environnement.

Configuration de Kali Linux

  • Modification de la langue du clavier.
  • Réglage de la résolution de l'écran.
  • Réglages réseau.
  • Mise à jour de la distribution.

Découverte des vulnérabilités

  • Présentation des tests de vulnérabilité du système.
  • Présentation des outils du marché.
  • Présentation de Nessus.

Installation et utilisation de Nessus

  • Présentation de la maquette de test.
  • Installation de Nessus.
  • Utilisation de Nessus sur la maquette réseau.
  • Création de rapports.

Prise en main de Kali Linux et du réseau

  • Présentation du principe de Man in the Middle.
  • Changement d'une adresse MAC.
  • Découverte du MAC spoofing.
  • Réalisation d'une analyse DNS.

Utilisation des outils réseau

  • Installation et utilisation de MAC Changer.
  • Installation et utilisation de Macof.
  • Installation et utilisation de DNSmap.
  • Installation et utilisation de THC-IPv6 Attack Toolkit.

Découverte de l'attaque par force brute avec Kali Linux

  • Présentation du principe de l'attaque par force brute.
  • Présentation des méthodes d'attaque par force brute.

Utilisation d'outils d'attaque par force brute

  • Installation et utilisation de Patator.
  • Installation et utilisation de Thc-Hydra et Hydra-gtk.

Gestion de la sécurité WiFi

  • Sécurisation d'un réseau WiFi.
  • Présentation du matériel WiFi compatible avec Kali Linux.
  • Découverte du WiFi Honey.
  • Présentation des outils.

Ce cours en ligne a pour objectif de vous apprendre à installer et à utiliser la distribution Kali Linux, regroupant l'ensemble des outils nécessaires pour réaliser des tests de sécurité. Il s'adresse à toute personne devant réaliser des tests de sécurité informatique dans son entreprise. La pédagogie s'appuie sur un auto-apprentissage séquencé par actions de l’utilisateur sur l’environnement à maîtriser. Une option de tutorat vient renforcer l'apprentissage.

Nous couvrirons les cours suivants:

-.-

Sur 5.0

5stars
(90%)
4stars
(65%)
3stars
(49%)
2stars
(25%)
1stars
(15%)

Formations Recommandées

Mot Clés

Recherche

Nos Formateurs

Newsletter

Abonnez-vous pour plus informations.