________________________________________________________________
Ce cours vous intéresse-t-il en ligne ou en présentiel ?
Contactez-nous
📧info@nanforiberica.com • 📞+34 91 031 66 78 • 📱 +34 685 60 05 91 (WhatsApp) • 🏢 Nos bureaux
________________________________________________________________
Cours Kali Linux : Audit, tests d’intrusion, sécurité offensive et piratage éthique
Ce cours est enseigné en format en ligne et se compose de 8 unités et d'un projet final. La durée du cours est distribue entre le contenu et les outils de collaboration. À l'issue de la formation, l'étudiant recevra une attestation de réussite.
La formation est dispensée par notre Campus virtuel, Avec cette option, vous aurez accès à l'intégralité du contenu du cours sur la plateforme, 24 heures sur 24 et 7 jours sur 7, dès le premier jour du cours. Les étudiants auront également accès à forums de participation , ainsi qu'un tutorat continu .
Kali Linux - Audit de sécurité - Tests d'intrusion professionnels - Hacking éthique - Sécurité offensive - Cybersécurité avancée - Analyse des vulnérabilités - Tests d'intrusion
Introduction
Ce cours propose une formation complète et pratique en audit de réseau, tests d'intrusion, analyse de vulnérabilités et sécurité offensive, utilisant Kali Linux comme plateforme principale. Les étudiants apprendront à intervenir dans des environnements d'évaluation de sécurité réels en appliquant des techniques professionnelles de reconnaissance, d'analyse, d'exploitation, d'analyse du trafic et de post-exploitation.
Kali Linux est la distribution de référence pour les tests d'intrusion et la cybersécurité. Elle propose des centaines d'outils avancés pour la recherche, l'audit, l'analyse forensique numérique et les opérations d'équipe rouge. Au cours de cette formation, les participants travailleront sur des projets pratiques, des environnements vulnérables et des méthodologies reconnues, afin d'acquérir les compétences nécessaires pour exercer les fonctions de technicien en cybersécurité, de testeur d'intrusion débutant ou d'analyste en sécurité offensive.
Adressé à
Ce cours est destiné à :
- Profils techniques souhaitant se spécialiser dans les tests d'intrusion, la sécurité offensive et le piratage éthique.
- Administrateurs de systèmes et de réseaux cherchant à renforcer la sécurité de leurs infrastructures.
- Analystes SOC, membres de l'équipe bleue ou professionnels de l'informatique souhaitant comprendre les techniques offensives pour améliorer la défense.
- Étudiants en cybersécurité qui ont besoin d'une expérience pratique des méthodologies professionnelles.
- Candidats débutant un parcours vers les certifications en sécurité ou Linux.
Objectifs de formation
À l'issue de la formation, l'étudiant sera capable de :
- Utilisez Kali Linux comme environnement professionnel pour l'audit et les tests d'intrusion.
- Application des techniques de reconnaissance, de balayage et d'énumération aux infrastructures réseau.
- Identifier et exploiter les vulnérabilités dans les environnements contrôlés.
- Analyser le trafic réseau et détecter les vecteurs d'attaque potentiels.
- Effectuer des tests de base sur les réseaux sans fil et détecter les faiblesses.
- Comprendre la méthodologie formelle d'un test d'intrusion professionnel.
- Effectuer des tâches de post-exploitation sur les systèmes Linux.
- Rédiger des rapports techniques professionnels, en respectant les meilleures pratiques et les normes en vigueur.
- Agissez conformément aux principes du piratage éthique et dans le cadre juridique actuel.
Contenu du cours Kali Linux : Audit, tests d’intrusion, sécurité offensive et piratage éthique
Unité 1 – Introduction
- Présentation et objectifs du cours
- Prérequis (connaissances de base en Linux et en réseau)
- Qu'est-ce que Kali Linux et à quoi sert-il ?
- Installation de Kali (VMware, VirtualBox, LiveUSB)
Unité 2 – Configuration de base et outils
- Configuration initiale de Kali Linux
- Gestion des interfaces réseau et configuration IP
- Outils réseau essentiels : `ifconfig`, `ip`, `netstat`, `ss`, `nmap`, `tcpdump`, `wireshark`
- Dépôts et mises à jour du système
Unité 3 – Analyse et découverte du réseau
- Reconnaissance passive vs. active
- Utilisation avancée de `nmap` (scripts NSE, analyses personnalisées)
- Découverte des périphériques, des services et des ports
- Identification des systèmes d'exploitation et des services
Unité 4 – Analyse du trafic
- Capture et analyse avec `Wireshark`
- Filtres et suivi des sessions TCP
- Techniques de capture de trafic avec `tcpdump`, `ettercap`
- Analyse des protocoles : HTTP, DNS, SMB, FTP
Unité 5 – Attaques contre les réseaux et les services
- Introduction à l'attaque de l'homme du milieu (MITM)
- Usurpation d'ARP et usurpation de DNS
- Capture d'identifiants et manipulation du trafic
- Attaques contre les services courants : SSH, FTP, Telnet, HTTP
Unité 6 – Exploitation des vulnérabilités
- Numérisation avec `Nikto`, `OpenVAS`, `Metasploit`
- Reconnaissance des vulnérabilités dans les services
- Exploiter les services non sécurisés avec `Metasploit`
- Génération de charges utiles et de shells inversés
Unité 7 – Sécurité sans fil
- Surveillance et analyse du réseau WiFi
- Craquage des clés WPA/WPA2 avec `aircrack-ng`
- Attaques de déauthentification
- Capture de poignée de main
Unité 8 – Rapports et meilleures pratiques
- Comment documenter les résultats
- Générer des rapports techniques avec des outils comme `Dradis`
- Déontologie professionnelle et légalité des preuves
- Mesures défensives suite à un audit
- Évaluation et pratiques
- Des laboratoires pratiques dans chaque unité
- Accès à des réseaux simulés ou à des plateformes de type TryHackMe
Projet final : Audit complet d'un réseau simulé
- Livraison du rapport technique
Prérequis
Pour tirer pleinement profit de ce cours, il est recommandé au participant d'avoir :
- Intérêt pour la cybersécurité et le fonctionnement des systèmes informatiques.
- Esprit analytique, curiosité intellectuelle et aptitudes à la résolution de problèmes.
- Compréhension de base du fonctionnement général d'Internet et des systèmes, même sans connaissances approfondies.
- Engagement éthique, compréhension de l'importance de n'utiliser les techniques apprises que dans des environnements autorisés.
- Désir d’apprendre de manière pratique grâce à des travaux pratiques et des exercices en environnements simulés (TryHackMe, machines vulnérables, etc.).
Remarque : Aucune expérience préalable en tests d’intrusion ou en utilisation de Kali Linux n’est requise ; le cours est conçu pour guider l’étudiant à partir des fondamentaux.
Autres modalités de formation
Si vous souhaitez suivre ce cours en présentiel ou à distance, veuillez nous contacter :