OSCP
Ambient it
Non finançable CPF
Tout public
En ligne
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
6708 €
Durée
Nous contacter
Niveau visé
Non diplômante
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
Objectifs
Utiliser Kali Linux
Savoir coder en Python pour le pentesting
Utiliser des techniques de collecte d'informations pour identifier les cibles exploitant divers systèmes d'exploitation et services
Maîtriser les différentes techniques de pentestinng
Rédaction de scripts et d'outils de base pour faciliter le processus de test de pénétration
Développer des compétences en résolution de problème et pensée divergente
Savoir coder en Python pour le pentesting
Utiliser des techniques de collecte d'informations pour identifier les cibles exploitant divers systèmes d'exploitation et services
Maîtriser les différentes techniques de pentestinng
Rédaction de scripts et d'outils de base pour faciliter le processus de test de pénétration
Développer des compétences en résolution de problème et pensée divergente
Programme
AVANT DE COMMENCER
Configurer le lab
Bien maîtriser Kali Linux
Installation de Kali Linux
Comprendre le logiciel
Découverte et utilisation des outils de Kali Linux
Gestion et paramètres du système
LES COMMANDES DE LINUX
Rappel sur les commandes de base de Linux
Redirection et pipes
Les commandes << tar + gzip >>
La commande << ls - i >>
Les droits d'accès
Les filtres
Le Shell Scripting
Les commandes find+grep
PYTHON POUR LE PENTESTING
Création du Shell
Bash Scripting and If/Then Command
Network Pings
Port Scanning
La commande import
Énumération des machines
METASPLOIT ET DÉPASSEMENT DE TAMPON
Comprendre la console et le framework metasploit
Post exploitation physique et virtuelle
Metasploitable
Metasploit GUI
Exploiter avec metasploit
Le pivoting
Exploiter le mouvement latéral
Contourner les antivirus
Dépassement de tampon
ATTAQUE D'APPLICATIONS WEB
Élévation des privilèges pour Windows
Elevation des privilèges escalation pour Linux
ATTAQUE DE MOT DE PASSE
Génération des wordlists
Attaque de mot de passe en ligne (SSH, FTP, Mysql, HTTP)
Attaque de mot de passe en ligne (MD5, Linux Hash)
ATTAQUE CÔTÉ CLIENT
Collecte passive d'informations sur les clients
Collecte active d'informations sur les clients
Explorer les applications HTML
L'attaque HTA
PORT REDIRECTING AND TUNNELING
Port Forwarding
SSH Local Port Forwarding
SSH Remote Port Forwarding
SSH Dynamic Port Forwarding
PLINK.exe
NETSH
HTTPTunnel-ing pour une inspection en profondeur des paquets
ATTAQUE DE L'ACTIVE DIRECTORY
Qu'est-ce que l'active directory ?
Active Directory Enumeration
Active Directory Authentication
Configurer le lab
Bien maîtriser Kali Linux
Installation de Kali Linux
Comprendre le logiciel
Découverte et utilisation des outils de Kali Linux
Gestion et paramètres du système
LES COMMANDES DE LINUX
Rappel sur les commandes de base de Linux
Redirection et pipes
Les commandes << tar + gzip >>
La commande << ls - i >>
Les droits d'accès
Les filtres
Le Shell Scripting
Les commandes find+grep
PYTHON POUR LE PENTESTING
Création du Shell
Bash Scripting and If/Then Command
Network Pings
Port Scanning
La commande import
Énumération des machines
METASPLOIT ET DÉPASSEMENT DE TAMPON
Comprendre la console et le framework metasploit
Post exploitation physique et virtuelle
Metasploitable
Metasploit GUI
Exploiter avec metasploit
Le pivoting
Exploiter le mouvement latéral
Contourner les antivirus
Dépassement de tampon
ATTAQUE D'APPLICATIONS WEB
Élévation des privilèges pour Windows
Elevation des privilèges escalation pour Linux
ATTAQUE DE MOT DE PASSE
Génération des wordlists
Attaque de mot de passe en ligne (SSH, FTP, Mysql, HTTP)
Attaque de mot de passe en ligne (MD5, Linux Hash)
ATTAQUE CÔTÉ CLIENT
Collecte passive d'informations sur les clients
Collecte active d'informations sur les clients
Explorer les applications HTML
L'attaque HTA
PORT REDIRECTING AND TUNNELING
Port Forwarding
SSH Local Port Forwarding
SSH Remote Port Forwarding
SSH Dynamic Port Forwarding
PLINK.exe
NETSH
HTTPTunnel-ing pour une inspection en profondeur des paquets
ATTAQUE DE L'ACTIVE DIRECTORY
Qu'est-ce que l'active directory ?
Active Directory Enumeration
Active Directory Authentication
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Administrateur systeme
Administrateur systeme CPF
Administrateur systeme en Ligne
Technicien informatique
Technicien support informatique
Consultant en informatique
Spark
Devops
Intelligence artificielle
Machine learning
Vba
Growth hacking
Programmation
Administrateur systeme Villiers-le-Bel
Consultant en informatique Villiers-le-Bel
Devops Villiers-le-Bel
Technicien informatique Paris
Technicien support informatique Paris
Spark Paris
Spark Évry-Courcouronnes
Technicien support informatique Évry-Courcouronnes
Technicien informatique Nanterre
Devops Paris