Kali Linux : Audit, tests d’intrusion, sécurité offensive et piratage éthique

€855.00

________________________________________________________________

Ce cours vous intéresse-t-il en ligne ou en présentiel ?
Contactez-nous

📧info@nanforiberica.com • 📞+34 91 031 66 78 • 📱 +34 685 60 05 91 (WhatsApp) • 🏢 Nos bureaux

________________________________________________________________

Cours Kali Linux : Audit, tests d’intrusion, sécurité offensive et piratage éthique

Ce cours est enseigné en format en ligne et se compose de 8 unités et d'un projet final. La durée du cours est distribue entre le contenu et les outils de collaboration. À l'issue de la formation, l'étudiant recevra une attestation de réussite.

La formation est dispensée par notre Campus virtuel, Avec cette option, vous aurez accès à l'intégralité du contenu du cours sur la plateforme, 24 heures sur 24 et 7 jours sur 7, dès le premier jour du cours. Les étudiants auront également accès à forums de participation , ainsi qu'un tutorat continu .

Kali Linux - Audit de sécurité - Tests d'intrusion professionnels - Hacking éthique - Sécurité offensive - Cybersécurité avancée - Analyse des vulnérabilités - Tests d'intrusion

Introduction

Ce cours propose une formation complète et pratique en audit de réseau, tests d'intrusion, analyse de vulnérabilités et sécurité offensive, utilisant Kali Linux comme plateforme principale. Les étudiants apprendront à intervenir dans des environnements d'évaluation de sécurité réels en appliquant des techniques professionnelles de reconnaissance, d'analyse, d'exploitation, d'analyse du trafic et de post-exploitation.

Kali Linux est la distribution de référence pour les tests d'intrusion et la cybersécurité. Elle propose des centaines d'outils avancés pour la recherche, l'audit, l'analyse forensique numérique et les opérations d'équipe rouge. Au cours de cette formation, les participants travailleront sur des projets pratiques, des environnements vulnérables et des méthodologies reconnues, afin d'acquérir les compétences nécessaires pour exercer les fonctions de technicien en cybersécurité, de testeur d'intrusion débutant ou d'analyste en sécurité offensive.

Adressé à

Ce cours est destiné à :

  • Profils techniques souhaitant se spécialiser dans les tests d'intrusion, la sécurité offensive et le piratage éthique.
  • Administrateurs de systèmes et de réseaux cherchant à renforcer la sécurité de leurs infrastructures.
  • Analystes SOC, membres de l'équipe bleue ou professionnels de l'informatique souhaitant comprendre les techniques offensives pour améliorer la défense.
  • Étudiants en cybersécurité qui ont besoin d'une expérience pratique des méthodologies professionnelles.
  • Candidats débutant un parcours vers les certifications en sécurité ou Linux.

Objectifs de formation

À l'issue de la formation, l'étudiant sera capable de :

  • Utilisez Kali Linux comme environnement professionnel pour l'audit et les tests d'intrusion.
  • Application des techniques de reconnaissance, de balayage et d'énumération aux infrastructures réseau.
  • Identifier et exploiter les vulnérabilités dans les environnements contrôlés.
  • Analyser le trafic réseau et détecter les vecteurs d'attaque potentiels.
  • Effectuer des tests de base sur les réseaux sans fil et détecter les faiblesses.
  • Comprendre la méthodologie formelle d'un test d'intrusion professionnel.
  • Effectuer des tâches de post-exploitation sur les systèmes Linux.
  • Rédiger des rapports techniques professionnels, en respectant les meilleures pratiques et les normes en vigueur.
  • Agissez conformément aux principes du piratage éthique et dans le cadre juridique actuel.

Contenu du cours Kali Linux : Audit, tests d’intrusion, sécurité offensive et piratage éthique

Unité 1 – Introduction

  • Présentation et objectifs du cours
  • Prérequis (connaissances de base en Linux et en réseau)
  • Qu'est-ce que Kali Linux et à quoi sert-il ?
  • Installation de Kali (VMware, VirtualBox, LiveUSB)

Unité 2 – Configuration de base et outils

  • Configuration initiale de Kali Linux
  • Gestion des interfaces réseau et configuration IP
  • Outils réseau essentiels : `ifconfig`, `ip`, `netstat`, `ss`, `nmap`, `tcpdump`, `wireshark`
  • Dépôts et mises à jour du système

Unité 3 – Analyse et découverte du réseau

  • Reconnaissance passive vs. active
  • Utilisation avancée de `nmap` (scripts NSE, analyses personnalisées)
  • Découverte des périphériques, des services et des ports
  • Identification des systèmes d'exploitation et des services

Unité 4 – Analyse du trafic

  • Capture et analyse avec `Wireshark`
  • Filtres et suivi des sessions TCP
  • Techniques de capture de trafic avec `tcpdump`, `ettercap`
  • Analyse des protocoles : HTTP, DNS, SMB, FTP

Unité 5 – Attaques contre les réseaux et les services

  • Introduction à l'attaque de l'homme du milieu (MITM)
  • Usurpation d'ARP et usurpation de DNS
  • Capture d'identifiants et manipulation du trafic
  • Attaques contre les services courants : SSH, FTP, Telnet, HTTP

Unité 6 – Exploitation des vulnérabilités

  • Numérisation avec `Nikto`, `OpenVAS`, `Metasploit`
  • Reconnaissance des vulnérabilités dans les services
  • Exploiter les services non sécurisés avec `Metasploit`
  • Génération de charges utiles et de shells inversés

Unité 7 – Sécurité sans fil

  • Surveillance et analyse du réseau WiFi
  • Craquage des clés WPA/WPA2 avec `aircrack-ng`
  • Attaques de déauthentification
  • Capture de poignée de main

Unité 8 – Rapports et meilleures pratiques

  • Comment documenter les résultats
  • Générer des rapports techniques avec des outils comme `Dradis`
  • Déontologie professionnelle et légalité des preuves
  • Mesures défensives suite à un audit
  • Évaluation et pratiques
  • Des laboratoires pratiques dans chaque unité
  • Accès à des réseaux simulés ou à des plateformes de type TryHackMe

Projet final : Audit complet d'un réseau simulé

  • Livraison du rapport technique

Prérequis

Pour tirer pleinement profit de ce cours, il est recommandé au participant d'avoir :

  • Intérêt pour la cybersécurité et le fonctionnement des systèmes informatiques.
  • Esprit analytique, curiosité intellectuelle et aptitudes à la résolution de problèmes.
  • Compréhension de base du fonctionnement général d'Internet et des systèmes, même sans connaissances approfondies.
  • Engagement éthique, compréhension de l'importance de n'utiliser les techniques apprises que dans des environnements autorisés.
  • Désir d’apprendre de manière pratique grâce à des travaux pratiques et des exercices en environnements simulés (TryHackMe, machines vulnérables, etc.).

Remarque : Aucune expérience préalable en tests d’intrusion ou en utilisation de Kali Linux n’est requise ; le cours est conçu pour guider l’étudiant à partir des fondamentaux.

Autres modalités de formation

Si vous souhaitez suivre ce cours en présentiel ou à distance, veuillez nous contacter :

Informations liées à la formation

Soporte siempre a tu lado

Accompagnement à la formation

Toujours à tes côtés

Modalidades Formativas

Modalités de formation

Autoapprentissage - Virtuel - En personne - Téléprésence

bonificaciones

Bonus

Pour les entreprises