À Distance
30 heures
Français
Ce cours vous permettra d’acquérir les compétences essentielles pour utiliser Kali Linux, une distribution Linux spécialisée dans le pentesting (test d’intrusion) et l’analyse de sécurité. Vous apprendrez à utiliser les nombreux outils intégrés à Kali Linux pour identifier les vulnérabilités des systèmes, simuler des attaques et mettre en place des mesures de protection efficaces.
- 20 heures / en ligne
Public cible
Étudiants en cybersécurité, administrateurs systèmes, professionnels de la sécurité informatique, passionnés de sécurité informatique souhaitant approfondir leurs connaissances en pentesting.
Prérequis
- Connaissances de base en réseaux informatiques, en systèmes d'exploitation Linux et en sécurité informatique.
À l'issue de ce cours, vous serez capable de:
- Utiliser Kali Linux et ses outils pour réaliser des tests d'intrusion.
- Identifier les vulnérabilités des systèmes et simuler des attaques
- Mettre en place des mesures de protection pour renforcer la sécurité des systèmes
- Analyser les risques de sécurité et formuler des recommandations
- Rédiger des rapports professionnels sur les résultats de vos analyses
Modules du cours
Module 1 – Introduction à Kali Linux et reconnaissance (5 heures)
Introduction à Kali Linux (1 heure)
- Présentation de Kali Linux : historique, fonctionnalités, avantages par rapport à d'autres distributions Linux.
- Installation et configuration de Kali Linux : en machine virtuelle ou sur un système dédié
- Familiarisation avec l'interface graphique et la ligne de commande.
Reconnaissance et collecte d’informations (4 heures)
- Techniques de reconnaissance passive : recherche d'informations sur une cible sans interaction directe (moteurs de recherche, réseaux sociaux, whois, etc.).
- Reconnaissance active : utilisation d'outils de scan réseau (Nmap, Nessus, etc.) pour identifier les systèmes, les services et les vulnérabilités potentielles.
- Énumération : collecte d'informations détaillées sur les systèmes cibles (noms d'utilisateurs, partages réseau, services vulnérables, etc.).
Module 2 – Exploitation de vulnérabilités (5 heures)
Exploitation de vulnérabilités connues (3 heures)
- Utilisation de Metasploit Framework : exploitation de vulnérabilités connues à l'aide de modules Metasploit.
- Utilisation d'autres outils d'exploitation : w3af, sqlmap, etc.
- Obtention d'un accès initial : techniques pour obtenir un accès non autorisé à un système cible.
Escalade de privilèges (2 heures)
- Techniques pour obtenir des droits d'administrateur ou de root sur un système compromis.
- Utilisation de vulnérabilités locales pour l'escalade de privilèges
Module 3 – Maintien de l’accès et post-exploitation (5 heures)
Maintien de l’accès (2.5 heures)
- Création de comptes utilisateurs cachés ou de backdoors pour conserver un accès persistant au système.
- Utilisation de rootkits et de techniques d'évasion pour masquer la présence de l'attaquant.
Post-exploitation (2.5 heures)
- Collecte d'informations sensibles : mots de passe, données confidentielles, etc.
- Mouvement latéral : techniques pour se déplacer dans le réseau de la cible et compromettre d'autres systèmes.
- Pivoting : utilisation d'un système compromis pour accéder à d'autres systèmes sur le même réseau ou sur d'autres réseaux.
Module 4 – Analyse de sécurité et reporting (5 heures)
Analyse de vulnérabilités (2 heures)
- Utilisation d'outils d'analyse de vulnérabilités (Nessus, OpenVAS, etc.) pour identifier les faiblesses des systèmes.
- Analyse manuelle des configurations et des logs pour détecter des problèmes de sécurité
Rédaction de rapports professionnels (2.5 heures)
- Rédaction de rapports détaillés sur les vulnérabilités découvertes et les risques associés
- Formulation de recommandations pour corriger les vulnérabilités et améliorer la sécurité du système.
- Présentation des résultats aux parties prenantes.
Evaluation
- Quiz à la fin de chaque module pour évaluer la compréhension des concepts.
- Exercices pratiques en environnement virtuel pour mettre en application les techniques apprises
- Projet final consistant à réaliser un pentest complet sur un système cible simulé, en suivant une méthodologie rigoureuse et en produisant un rapport professionnel.
- Vous postulez
Parlez-nous un peu de vous et nous vous aiderons pour le reste. Notre outil de candidature en ligne pratique ne prend que 10 minutes.
- Nous nous connectons
Après avoir soumis votre candidature, un représentant des admissions vous contactera et vous aidera à terminer le processus.