Aller au contenu

Tests d’intrusion

Objectif

Réaliser un test d’intrusion dans son environnement de travail

Programme

  • Ethique et législation
    • Bien comprendre ce que l’on peut faire et ce qui est interdit
  • Kali Linux
  • Méthodologie
  • Ingénierie sociale
  • Wi-Fi Exploitation
  • Brut force
  • Reconnaissance
    • Passive
    • Active
  • Ingénierie sociale
    • Phishing
    • Wi-Fi
  • Analyse de vulnérabilité
  • Exploitation
  • Élévations de privilège
    • rubber ducky
  • Anonymisation
  • Machine vulnérable Metasploitable 2
  • Outil de reporting
    • Dradis

Labo/démo

  • Kali Linux
  • Ingénierie sociale
  • Wi-Fi
  • Brut force
  • Reconnaissance
  • Ingénierie social Phishing
  • Analyse de vulnérabilité
  • Exploitation
  • Anonymisation
  • Metasploitable

 

Pré-requis

Connaissance réseaux, virtualisation, connaissance Linux debian indispensable

Remarque

Public: administrateurs réseau, administrateurs système

 

Prochaine(s) session(s)

Cette formation n'est pas encore programmée. Contactez-nous pour obtenir plus de renseignements.

Contactez nous

Partager cette page

Restez informés sur nos activités en vous inscrivant à notre newsletter