> Formations > Technologies numériques > Cybersécurité > Cyber protection : les solutions éditeurs > Formation Kali Linux, démarrer l'analyse de la sécurité de son infrastructure > Formations > Technologies numériques > Formation Kali Linux, démarrer l'analyse de la sécurité de son infrastructure

Kali Linux, démarrer l'analyse de la sécurité de son infrastructure

Kali Linux, démarrer l'analyse de la sécurité de son infrastructure

Télécharger au format pdf Partager cette formation par e-mail 2

Télécharger au format pdf Partager cette formation par e-mail 2

Ce cours en ligne a pour objectif de vous apprendre à installer et à utiliser la distribution Kali Linux, regroupant l'ensemble des outils nécessaires pour réaliser des tests de sécurité. Il s'adresse à toute personne devant réaliser des tests de sécurité informatique dans son entreprise. La pédagogie s'appuie sur un auto-apprentissage séquencé par actions de l’utilisateur sur l’environnement à maîtriser. Une option de tutorat vient renforcer l'apprentissage.


Catalogue
Sur mesure

Formation en ligne

Réf. 4DJ
Prix : 95 € H.T.
Langue : FR




Ce cours en ligne a pour objectif de vous apprendre à installer et à utiliser la distribution Kali Linux, regroupant l'ensemble des outils nécessaires pour réaliser des tests de sécurité. Il s'adresse à toute personne devant réaliser des tests de sécurité informatique dans son entreprise. La pédagogie s'appuie sur un auto-apprentissage séquencé par actions de l’utilisateur sur l’environnement à maîtriser. Une option de tutorat vient renforcer l'apprentissage.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Installer et utiliser la distribution Kali Linux
  • Analyser les vulnérabilités avec Nessus
  • Tester votre réseau avec Macchanger ou Macof
  • Comprendre le concept de Man in The Middle, ainsi que les outils d'attaque par force brute.
  • Gérer la sécurisation d’un réseau WiFi

Public concerné
Personnes devant réaliser des tests de sécurité informatique dans leur entreprise.

Prérequis
Connaissances sur l’utilisation d’un système Linux.

Programme de la formation

Découverte de Kali Linux

  • L'intérêt de Kali Linux.
  • Les différents modes.
  • Le Black Hat et le White Hat.
  • La législation pour l'exécution des tests.

Installation de Kali Linux

  • Introduction.
  • Installation de Kali Linux sur une machine virtuelle.
  • Mise à jour de la distribution Kali Linux.
  • Présentation de l'environnement.

Configuration de Kali Linux

  • Modification de la langue du clavier.
  • Réglage de la résolution de l'écran.
  • Réglages réseau.
  • Mise à jour de la distribution.

Découverte des vulnérabilités

  • Présentation des tests de vulnérabilité du système.
  • Présentation des outils du marché.
  • Présentation de Nessus.

Installation et utilisation de Nessus

  • Présentation de la maquette de test.
  • Installation de Nessus.
  • Utilisation de Nessus sur la maquette réseau.
  • Création de rapports.

Prise en main de Kali Linux et du réseau

  • Présentation du principe de Man in the Middle.
  • Changement d'une adresse MAC.
  • Découverte du MAC spoofing.
  • Réalisation d'une analyse DNS.

Utilisation des outils réseau

  • Installation et utilisation de MAC Changer.
  • Installation et utilisation de Macof.
  • Installation et utilisation de DNSmap.
  • Installation et utilisation de THC-IPv6 Attack Toolkit.

Découverte de l'attaque par force brute avec Kali Linux

  • Présentation du principe de l'attaque par force brute.
  • Présentation des méthodes d'attaque par force brute.

Utilisation d'outils d'attaque par force brute

  • Installation et utilisation de Patator.
  • Installation et utilisation de Thc-Hydra et Hydra-gtk.

Gestion de la sécurité WiFi

  • Sécurisation d'un réseau WiFi.
  • Présentation du matériel WiFi compatible avec Kali Linux.
  • Découverte du WiFi Honey.
  • Présentation des outils.


Modalités pratiques
Activités digitales
Démonstrations, cours enregistrés, partages de bonnes pratiques, quiz, fiches de synthèse.
Tutorat
Un formateur dédié accompagne l’apprenant dès le début de sa formation. Il corrige ses exercices et répond à ses questions par e-mail. Il anime une classe à distance sur mesure planifiée par l’apprenant durant la formation. Un forum de discussion permet aussi d’échanger et de partager entre les apprenants sur leurs pratiques. Un chef de projet coordonne les échanges.
Pédagogie et pratique;
Une évaluation tout au long de la formation grâce à une pédagogie active mixant théorie, exercice, partage de pratique et gamification. Un service technique est dédié au support de l’apprenant. La formation est diffusée au format SCORM (1.2) et accessible en illimité pendant 1 an.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétence acquises.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.