0% ont trouvé ce document utile (0 vote)
136 vues2 pages

Formation Kali Linux : Tests de sécurité

Ce cours en ligne apprend à installer et utiliser Kali Linux pour réaliser des tests de sécurité informatique. Il présente comment installer Kali Linux, configurer les réseaux, découvrir les vulnérabilités avec Nessus, et prendre en main Kali Linux et les réseaux.

Transféré par

Essozimna Libilule
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
136 vues2 pages

Formation Kali Linux : Tests de sécurité

Ce cours en ligne apprend à installer et utiliser Kali Linux pour réaliser des tests de sécurité informatique. Il présente comment installer Kali Linux, configurer les réseaux, découvrir les vulnérabilités avec Nessus, et prendre en main Kali Linux et les réseaux.

Transféré par

Essozimna Libilule
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Kali Linux, démarrer l'analyse de la sécurité de PARTICIPANTS

Personnes devant réaliser des tests

son infrastructure de sécurité informatique dans leur


entreprise.

PRÉREQUIS
Formation en ligne - 3h30 Connaissances sur l’utilisation d’un
système Linux.
Réf : 4DJ - Prix 2023 : 90€ HT
COMPÉTENCES DU
FORMATEUR
Les experts qui ont conçu la
formation et qui accompagnent les
Ce cours en ligne a pour objectif de vous apprendre à installer et à utiliser la distribution apprenants dans le cadre d’un
tutorat sont des spécialistes des
Kali Linux, regroupant l'ensemble des outils nécessaires pour réaliser des tests de sujets traités. Ils ont été validés par
sécurité. Il s'adresse à toute personne devant réaliser des tests de sécurité informatique nos équipes pédagogiques tant sur
dans son entreprise. La pédagogie s'appuie sur un auto-apprentissage séquencé par le plan des connaissances métiers
que sur celui de la pédagogie, et ce
actions de l’utilisateur sur l’environnement à maîtriser. Une option de tutorat vient pour chaque cours. Ils ont au
renforcer l'apprentissage. minimum cinq à dix années
d’expérience dans leur domaine et
occupent ou ont occupé des postes
à responsabilité en entreprise.
OBJECTIFS PÉDAGOGIQUES PÉDAGOGIE ET PRATIQUES
MODALITÉS D’ÉVALUATION
À l’issue de la formation l'apprenant sera en mesure de : La progression de l’apprenant est
Une évaluation tout au long de la
évaluée tout au long de sa
Installer et utiliser la distribution Kali Linux formation grâce à une pédagogie formation au moyen de QCM,
active mixant théorie, exercice, d’exercices pratiques, de tests ou
Analyser les vulnérabilités avec Nessus partage de pratique et gamification.
d’échanges pédagogiques.
Sa satisfaction est aussi évaluée à
Tester votre réseau avec Macchanger ou Macof Un service technique est dédié au l’issue de sa formation grâce à un
questionnaire.
support de l’apprenant. La formation
Comprendre le concept de Man in The Middle,
est diffusée au format SCORM (1.2) MOYENS PÉDAGOGIQUES
ainsi que les outils d'attaque par force brute.
et accessible en illimité pendant 1 an. ET TECHNIQUES
Les moyens pédagogiques et les
Gérer la sécurisation d’un réseau WiFi méthodes d’enseignement utilisés
sont principalement :
ACTIVITÉS DIGITALES documentation et support de cours,
Démonstrations, cours enregistrés, exercices pratiques d’application et
partages de bonnes pratiques, quiz, corrigés des exercices, études de
cas ou présentation de cas réels.
fiches de synthèse. ORSYS fournit aux participants un
questionnaire d’évaluation du cours
qui est ensuite analysé par nos
équipes pédagogiques. Une
attestation de fin de formation est
fournie si l’apprenant a bien suivi la
totalité de la formation.
LE PROGRAMME MODALITÉS ET DÉLAIS
dernière mise à jour : 06/2023 D’ACCÈS
L’inscription doit être finalisée 24
heures avant le début de la
formation.

1) Découverte de Kali Linux ACCESSIBILITÉ AUX


- L'intérêt de Kali Linux. PERSONNES HANDICAPÉES
Vous avez un besoin spécifique
- Les différents modes. d’accessibilité ? Contactez Mme
FOSSE, référente handicap, à
- Le Black Hat et le White Hat. l’adresse suivante psh-
- La législation pour l'exécution des tests. [email protected] pour étudier au
mieux votre demande et sa
faisabilité.
2) Installation de Kali Linux
- Introduction.
- Installation de Kali Linux sur une machine virtuelle.
- Mise à jour de la distribution Kali Linux.
- Présentation de l'environnement.

3) Configuration de Kali Linux


- Modification de la langue du clavier.
- Réglage de la résolution de l'écran.
- Réglages réseau.
- Mise à jour de la distribution.

ORSYS - https://www.orsys.fr/ - [email protected] - +33 (0)1 49 07 73 73 Page 1 / 2


4) Découverte des vulnérabilités
- Présentation des tests de vulnérabilité du système.
- Présentation des outils du marché.
- Présentation de Nessus.

5) Installation et utilisation de Nessus


- Présentation de la maquette de test.
- Installation de Nessus.
- Utilisation de Nessus sur la maquette réseau.
- Création de rapports.

6) Prise en main de Kali Linux et du réseau


- Présentation du principe de Man in the Middle.
- Changement d'une adresse MAC.
- Découverte du MAC spoofing.
- Réalisation d'une analyse DNS.

7) Utilisation des outils réseau


- Installation et utilisation de MAC Changer.
- Installation et utilisation de Macof.
- Installation et utilisation de DNSmap.
- Installation et utilisation de THC-IPv6 Attack Toolkit.

8) Découverte de l'attaque par force brute avec Kali Linux


- Présentation du principe de l'attaque par force brute.
- Présentation des méthodes d'attaque par force brute.

9) Utilisation d'outils d'attaque par force brute


- Installation et utilisation de Patator.
- Installation et utilisation de Thc-Hydra et Hydra-gtk.

10) Gestion de la sécurité WiFi


- Sécurisation d'un réseau WiFi.
- Présentation du matériel WiFi compatible avec Kali Linux.
- Découverte du WiFi Honey.
- Présentation des outils.

ORSYS - https://www.orsys.fr/ - [email protected] - +33 (0)1 49 07 73 73 Page 2 / 2

Vous aimerez peut-être aussi