Objectif
Réaliser un test d’intrusion dans son environnement de travail
Programme
- Ethique et législation
- Bien comprendre ce que l’on peut faire et ce qui est interdit
- Kali Linux
- Méthodologie
- Ingénierie sociale
- Wi-Fi Exploitation
- Brut force
- Reconnaissance
- Ingénierie sociale
- Analyse de vulnérabilité
- Exploitation
- Élévations de privilège
- Anonymisation
- Machine vulnérable Metasploitable 2
- Outil de reporting
Labo/démo
- Kali Linux
- Ingénierie sociale
- Wi-Fi
- Brut force
- Reconnaissance
- Ingénierie social Phishing
- Analyse de vulnérabilité
- Exploitation
- Anonymisation
- Metasploitable
Pré-requis
Connaissance réseaux, virtualisation, connaissance Linux debian indispensable
Remarque
Public: administrateurs réseau, administrateurs système
Prochaine(s) session(s)