Pentesting

Statut actuel

Non-inscrit

Tarif

39,90 €

Commencer

Cette formation vous plonge dans l’univers du pentesting en utilisant Kali Linux et Metasploit, deux des outils les plus puissants dans la sécurité informatique. Vous apprendrez à mener des tests d’intrusion sur des systèmes et applications, à identifier et exploiter des vulnérabilités, et à sécuriser les environnements après une attaque.

À travers des exercices pratiques, vous découvrirez les techniques avancées de reconnaissance, d’exploitation des failles, de post-exploitation et de remédiation. Vous apprendrez également à tester la sécurité des applications web et des réseaux, à créer des rapports détaillés et à répondre efficacement aux incidents de sécurité.

Cette formation est idéale pour les professionnels de la sécurité, les développeurs et les administrateurs systèmes souhaitant renforcer leurs compétences en cybersécurité et pentesting.

Ce cours contient :

- Une version écrite et très détaillée de tous les chapitres ;

- Une vidéo de chaque chapitre de la formation ;

- Des quiz après chaque chapitre pour tester la compréhension ;

- Des exercices et travaux pratiques corrigés ;

- Des projets et cas réels ;

- Un quiz final pour tester et valider la maitrise du module.

Un Certificat qui atteste de la bonne maitrise de ce cours est délivré à l'apprenant qui a réussi les différentes évaluations.

Un suivi régulier par un collaborateur progcours est possible moyennant des frais supplémentaires.

Contenu Cours

Introduction au Pentesting et à Kali Linux
Qu’est-ce que le pentesting ? Objectifs et méthodologie
Rôle et importance dans la sécurité informatique
Introduction à Kali Linux : installation, configuration, outils
Commandes de base et gestion de fichiers
Les phases d’un test d’intrusion
Préparation et Reconnaissance
Techniques de collecte d’informations (OSINT)
Outils de reconnaissance : Nmap, Netdiscover, Whois…
Scan de ports et découverte des services
Utilisation de Nmap
Scanners de vulnérabilités : OpenVAS, Nikto
Exploitation des Vulnérabilités
Vulnérabilités courantes : buffer overflow, injection SQL…
Introduction à Metasploit
Exploitation avec Metasploit
Exploitation d’un service réseau vulnérable
Techniques d’exploitation
Post-Exploitation et Pivoting
Accès aux systèmes compromis et élévation de privilèges
Utilisation de Metasploit pour la collecte d’infos
Pivoting et attaque d’autres machines
Techniques de persistance : backdoors, rootkits…
Collecte de données sensibles
1 de 3