Découverte et utilisation de Kali Linux

Découverte et utilisation des principaux outils d'intrusion de Kali Linux

Proposer un projet de formation
720.00 € net par personne

Découverte et utilisation des principaux outils d'intrusion de Kali Linux

Sébastien
Gest

Objectifs

  • Utiliser Kali Linux pour la réalisation de tests de sécurité.
  • Maintenir, Mettre à jour et compléter la distribution.
  • Identifier les outils les plus utilisés pour les tâches communes des tests d'intrusions.
  • .

Points forts de la formation

Savoir utiliser les principaux modules permettant d'effectuer des tests d'intrusions comme l'identification de périmètre, la recherche de vulnérabilité, l'exploitation et l'élévation de privilège etc ...

Moyen(s) pédagogique(s)

  • Formation en ligne synchrone / Classe virtuelle (groupe)

Encadrement pédagogique

  • Suivi par visioconference

Methode d'évaluation

  • L'évaluation se fait tout long de la formation avec le formateur.

Programme

Kali Linux est une des distributions GNU/Linux les plus utilisées pour les tests d’intrusion. Dans ce Workshop, nous verrons tous ce qu’il faut savoir pour bien débuter avec Kali Linux.

Nous verrons comment bien utiliser les possibilités de la distribution pour gagner du temps, et de l’efficacité.
Nous passerons en revue les outils les plus utilisés et les plus adaptés pour bien démarrer un test d’intrusion. Et nous verrons quels outils additionnels installer pour être prêt à toute éventualité.

Programme détaillé

  • Présentation de la formation

  • Rappels sur les systèmes GNU/Linux

    ◦ Concepts de bases (navigation, arborescence, Pipe ) ◦ les phases des tests d’intrusion
    ◦ Les vulnérabilités et le scoring CVSS

  • Identification et périmètre
    ◦ Les outils d’identification et de scans
    ◦ Utilisation de Nmap et identification de ses compléments ◦ Les outils d’OSINT

  • Recherche de vulnérabilité
    ◦ Nikto, scripts Nmap, BurpSuite ◦ dirbuster, gobuster
    ◦ NbtScan, CrackMapExec

  • Exploitation et élévation de privilèges ◦ Searchsploit, Metasploit
    ◦ Meterperter

  • Compléments et maintien en condition
    ◦ Mettre à jour et maintenir la distribution ◦ Ajouter des outils avec ou sans les dépots

Référence formation # 839
Domaine Sécurité informatique
Public visé DSI, RSSI, Administrateur système
Pré-requis Maîtriser les fondamentaux des communications TCP/IP, Avoir des bases dans l’utilisation des systèmes GNU/Linux, Connaître les principes des réseaux informatiques d’entreprise, Avoir des bases de développement Web

Le formateur