Prise en main de KALI Linux

Exploitation, OS, Réseaux
Domaine : Hacking Ethique

De nos jours, la sécurité informatique est devenue un enjeu de taille pour les entreprises. En effet, ces deux dernières années, 70% des cyberattaques ont visé des sociétés pouvant causer des désagréments allant du vol de données jusqu’à la mise en danger des vies humaines. Il est indispensable que le tissu industriel se protège contre les cybermenaces.

Cette formation vise à fournir aux participants une introduction complète à Kali Linux. Cette distribution, très populaire est spécialisée dans les campagnes de tests d’intrusion (PenTest) et d’audit de sécurité.

Les participants seront en mesure de configurer et mettre en œuvre Kali Linux pour identifier et exploiter les vulnérabilités des systèmes informatiques.

Cette formation est un excellent point d’entrée à toute personne souhaitant s’initier au PenTest.

Objectifs

  • Être initié aux tests de pénétration.
  • Savoir mettre en œuvre un environnement Kali Linux.
  • Savoir collecter des données sur un réseau.
  • Savoir rechercher et exploiter des vulnérabilités.

Programme
Ce programme de formation peut être entièrement personnalisable. Pour plus d'information, veuillez contacter notre équipe.

1 – Introduction à Kali Linux

  • Pourquoi utiliser Kali ?
  • Différences avec les autres distributions
  • Principales utilisations
  • Cadre légal et éthique

2 – Installation et configuration

3 – Préparation de son environnement de test

4 – Présentation des outils de sécurité

5 – Exploitation des vulnérabilités

6 – Technique d’analyse réseau

7 – La sécurité des réseaux sans fil

8 – Attaques par force brute

9 – Mise en pratique réelle


Moyens pédagogiques

    Nous mettons en œuvre des modalités pédagogiques variées afin de maintenir l’attention des participants. Cette formation s’appuiera sur :

  • Une alternance théorie (35%) et pratique (65%).
  • Des mises en situation réelle, études de cas et échanges de pratiques.
  • Des mises à disposition d’outils numériques interactifs, collaboratifs et participatives.
  • À la fin de la formation, toutes les ressources pédagogiques seront mises à disposition pour tous les participants via leur espace dédié.

Modalités d'évaluation et de suivi

    Les acquis de l'action de formation sont évalués à partir des productions des participants lors des études de cas et à partir de quiz et exercices réguliers.

    Un questionnaire d'autoévaluation au regard des objectifs de la formation vous sera transmis avant le début de la formation et à la fin de celle-ci, vous permettant ainsi de mesurer votre progression en fin de formation.

Accessibilité

    Nous remercions les personnes qui auraient des besoins spécifiques de nous le signaler dès leur inscription. Quel que soit le type de handicap, nous pouvons adapter certaines de nos modalités de formation en étudiant ensemble vos besoins. Pour toutes questions, merci de contacter notre référent handicap :

  • Par mail à handicap@ghdeformation.fr
  • Ou par téléphone au +33 06 78 84 71 24

Prix Unitaire HT

1550 €
Date, Lieux et Inscription
Pour toute information complémentaire (formation sur mesure, devis ...) veuillez contacter notre équipe pédagogique:
Plus d'informations

Indications

  • Référence : CY-HE-KALI
  • Délai d'accès sous 3 semaines
  • Intra, Inter, présentiel ou à distance
  • Elaborée le 08/01/2025
  • Mise à jour le 13/01/2025

Détails

Durée: 21 Heures (3 Jours)
Niveau: Initié
Capacité: 12 participants Max
Langue: Français
Débouché:
Attestation de fin de formation

Audience

  • Toute personne souhaitant approfondir ses connaissances en tests d’intrusion

Prérequis

  • Avoir les connaissances de bases en réseau et être familier avec l’utilisation de la ligne de commande

Ressources Pédagogiques

  • Support de cours
  • Cahier d'exercices
  • Lab virtuel

Laissez votre avis

Aller au contenu principal