Sébastien Gest

Formation cybersécurité

Voir le profil
Mis à jour le 23 janvier 2022 | Télécharger la version PDF

Découverte et utilisation de Kali Linux

Découverte et utilisation des principaux outils d'intrusion de Kali Linux

    à distance
  • 4h/1j
  • À partir de 720.00€*

*Prix minimum hors frais annexes.

Comprendre les financements

Objectifs

  • Utiliser Kali Linux pour la réalisation de tests de sécurité.
  • Maintenir, Mettre à jour et compléter la distribution.
  • Identifier les outils les plus utilisés pour les tâches communes des tests d'intrusions.
  • .

Points forts

Savoir utiliser les principaux modules permettant d'effectuer des tests d'intrusions comme l'identification de périmètre, la recherche de vulnérabilité, l'exploitation et l'élévation de privilège etc ...

Publics visés

DSI, RSSI, Administrateur système

Domaines

Sécurité informatique

Pré-requis

Maîtriser les fondamentaux des communications TCP/IP, Avoir des bases dans l’utilisation des systèmes GNU/Linux, Connaître les principes des réseaux informatiques d’entreprise, Avoir des bases de développement Web

Certification

Aucune

Méthode d'évaluation

Travaux à rendre

Accessibilité

Aucune information

Conditions d'accès

Programme

Découverte et utilisation des principaux outils d'intrusion de Kali Linux

    Face à face à distance
  • 3h/1j
    Travaux à rendre
  • 1h/0j

Kali Linux est une des distributions GNU/Linux les plus utilisées pour les tests d’intrusion. Dans ce Workshop, nous verrons tous ce qu’il faut savoir pour bien débuter avec Kali Linux.Nous verrons comment bien utiliser les possibilités de la distribution pour gagner du temps, et de l’efficacité.Nous passerons en revue les outils les plus utilisés et les plus adaptés pour bien démarrer un test d’intrusion. Et nous verrons quels outils additionnels installer pour être prêt à toute éventualité.Programme détaillé Présentation de la formation Rappels sur les systèmes GNU/Linux ◦ Concepts de bases (navigation, arborescence, Pipe ) ◦ les phases des tests d’intrusion ◦ Les vulnérabilités et le scoring CVSS Identification et périmètre ◦ Les outils d’identification et de scans ◦ Utilisation de Nmap et identification de ses compléments ◦ Les outils d’OSINT Recherche de vulnérabilité ◦ Nikto, scripts Nmap, BurpSuite ◦ dirbuster, gobuster ◦ NbtScan, CrackMapExec Exploitation et élévation de privilèges ◦ Searchsploit, Metasploit ◦ Meterperter Compléments et maintien en condition ◦ Mettre à jour et maintenir la distribution ◦ Ajouter des outils avec ou sans les dépots

Supervision pédagogique : Suivi par visioconférence Assistance technique : Par email (sous 24h)

Nos formateurs partenaires bénéficient de nos processus certifiés Qualiopi

Ganapati formations est certifié Qualiopi

La certification qualité a été délivrée au titre des catégories suivantes :

  • Action de formation
  • Action permettant de faire valider les acquis de l'expérience
  • Action de formation par apprentissage

Réserver la formation