Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Kali linux : sécurité informatique et maîtrise des outils de scan

Kali linux : sécurité informatique et maîtrise des outils de scan

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
  • Acquérir une connaissance approfondie du système d'exploitation Kali Linux et de son importance dans le domaine de la cybersécurité
  • Savoir installer, configurer et sécuriser une installation de Kali Linux, tout en respectant les meilleures pratiques en matière de cybersécurité
  • Maîtriser l'utilisation de divers outils de scan tels que Nmap et Nessus, permettant d'identifier et de comprendre les vulnérabilités potentielles d'un système
  • Comprendre et appliquer les principes de base de l'exploitation des vulnérabilités à l'aide du framework Metasploit
  • Distinguer les pratiques éthiques (White Hat) des pratiques non éthiques (Black Hat) en cybersécurité, et comprendre les implications légales et éthiques de chacune

1. INTRODUCTION À KALI LINUX

  • Présentation de Kali Linux et son rôle dans la cybersécurité
  • Distinction entre les approches Black Hat et White Hat
  • Exploration des différents usages de Kali Linux
  • Clarification du cadre juridique des tests d’intrusion et de sécurité
  • Présentation de la structure du programme de formation

2. INSTALLATION ET CONFIGURATION DE KALI LINUX

  • Détaillage de la procédure d’installation de Kali Linux sur une machine virtuelle
  • Configuration initiale et mise à jour du système
  • Personnalisation de l’environnement de travail
  • Configuration du réseau et connexion à Internet
  • Sécurisation de l’installation de Kali Linux

3. DÉCOUVERTE DES VULNÉRABILITÉS AVEC KALI LINUX

  • Introduction aux tests de vulnérabilité des systèmes
  • Utilisation d'outils de scan comme Nmap et Nessus
  • Interprétation des résultats et identification des failles
  • Création de rapports de vulnérabilités
  • Bonnes pratiques dans la gestion des vulnérabilités

4. TECHNIQUES D’ANALYSE RÉSEAU

  • Bases du réseau et utilisation des commandes de base
  • Pratique de l'attaque Man in the Middle (MitM)
  • Techniques de MAC spoofing et changement d'adresse MAC
  • Analyse de trafic avec Wireshark
  • Utilisation d'outils réseau spécifiques à Kali Linux

5. EXPLOITATION DES VULNÉRABILITÉS

  • Fondamentaux de l'exploitation de failles
  • Utilisation de Metasploit pour l'exploitation des vulnérabilités
  • Création de payloads et écoute des connexions entrantes
  • Prise de contrôle à distance et élévation des privilèges
  • Documentation et rapport après exploitation

6. ATTAQUES PAR FORCE BRUTE

  • Compréhension des attaques par force brute et leurs implications
  • Installation et utilisation de Patator et Thc-Hydra
  • Configuration des attaques contre différents services (SSH, FTP, HTTP)
  • Mesures de protection contre les attaques par force brute
  • Analyse des résultats et mesures correctives

7. SÉCURITÉ DES RÉSEAUX SANS FIL

  • Introduction à la sécurité des réseaux Wi-Fi
  • Présentation du matériel compatible avec Kali Linux pour les tests Wi-Fi
  • Utilisation des outils comme Aircrack-ng et Reaver
  • Techniques de sécurisation et prévention des attaques sur les réseaux sans fil
  • Mise en place d'une attaque de test et analyse des contre-mesures

8. SCRIPTING ET AUTOMATISATION

  • Introduction au scripting avec Bash et Python
  • Automatisation des tâches répétitives avec des scripts
  • Développement d'outils personnalisés pour les tests de sécurité
  • Gestion des résultats avec des scripts et des outils de reporting
  • Exercices pratiques de scripting appliqués à la cybersécurité

9. MISE EN PRATIQUE

  • Mise en place d'un laboratoire de test pour la pratique des techniques apprises
  • Simulation d'une évaluation de sécurité sur un système fictif
  • Retour d'expérience et discussion sur les cas pratiques
  • Conseils pour la veille technologique et la progression continue en cybersécurité

Public visé
Cette formation s'adresse à un large éventail de professionnels qui souhaitent développer leur expertise en sécurité informatique. Elle est particulièrement pertinente pour les administrateurs système, les ingénieurs réseau et les analystes de sécurité qui souhaitent approfondir leur connaissance de Kali Linux, un outil essentiel pour toute personne travaillant dans le domaine de la cybersécurité. Elle est également adaptée aux consultants en informatique, aux responsables IT et aux professionnels du numérique désireux d'ajouter une compétence précieuse à leur portfolio. En outre, cette formation peut bénéficier aux étudiants en informatique et aux autodidactes passionnés qui aspirent à une carrière dans le domaine de la sécurité informatique. Aucune expérience préalable avec Kali Linux n'est nécessaire, mais une connaissance de base des systèmes Linux est recommandée.
Prérequis
Être familier avec l'utilisation générale d'un ordinateur et de l'Internet Avoir une connaissance de base du système d'exploitation Linux Avoir des notions en réseau informatique Être muni d'un ordinateur relié à Internet, possédant une caméra, un micro et un haut-parleur Avoir la volonté d'apprendre et d'explorer le domaine de la cybersécurité
Méthodes pédagogiques

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Modalités d'évaluation

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
En visio
Initial
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter