OSCP
Ambient it
Non finançable CPF
Tout public
En ligne
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
Prix
6708 €
Durée
Nous contacter
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
Objectifs
Utiliser Kali Linux
Savoir coder en Python pour le pentesting
Utiliser des techniques de collecte d'informations pour identifier les cibles exploitant divers systèmes d'exploitation et services
Maîtriser les différentes techniques de pentestinng
Rédaction de scripts et d'outils de base pour faciliter le processus de test de pénétration
Développer des compétences en résolution de problème et pensée divergente
Savoir coder en Python pour le pentesting
Utiliser des techniques de collecte d'informations pour identifier les cibles exploitant divers systèmes d'exploitation et services
Maîtriser les différentes techniques de pentestinng
Rédaction de scripts et d'outils de base pour faciliter le processus de test de pénétration
Développer des compétences en résolution de problème et pensée divergente
Programme
AVANT DE COMMENCER
Configurer le lab
Bien maîtriser Kali Linux
Installation de Kali Linux
Comprendre le logiciel
Découverte et utilisation des outils de Kali Linux
Gestion et paramètres du système
LES COMMANDES DE LINUX
Rappel sur les commandes de base de Linux
Redirection et pipes
Les commandes << tar + gzip >>
La commande << ls - i >>
Les droits d'accès
Les filtres
Le Shell Scripting
Les commandes find+grep
PYTHON POUR LE PENTESTING
Création du Shell
Bash Scripting and If/Then Command
Network Pings
Port Scanning
La commande import
Énumération des machines
METASPLOIT ET DÉPASSEMENT DE TAMPON
Comprendre la console et le framework metasploit
Post exploitation physique et virtuelle
Metasploitable
Metasploit GUI
Exploiter avec metasploit
Le pivoting
Exploiter le mouvement latéral
Contourner les antivirus
Dépassement de tampon
ATTAQUE D'APPLICATIONS WEB
Élévation des privilèges pour Windows
Elevation des privilèges escalation pour Linux
ATTAQUE DE MOT DE PASSE
Génération des wordlists
Attaque de mot de passe en ligne (SSH, FTP, Mysql, HTTP)
Attaque de mot de passe en ligne (MD5, Linux Hash)
ATTAQUE CÔTÉ CLIENT
Collecte passive d'informations sur les clients
Collecte active d'informations sur les clients
Explorer les applications HTML
L'attaque HTA
PORT REDIRECTING AND TUNNELING
Port Forwarding
SSH Local Port Forwarding
SSH Remote Port Forwarding
SSH Dynamic Port Forwarding
PLINK.exe
NETSH
HTTPTunnel-ing pour une inspection en profondeur des paquets
ATTAQUE DE L'ACTIVE DIRECTORY
Qu'est-ce que l'active directory ?
Active Directory Enumeration
Active Directory Authentication
Configurer le lab
Bien maîtriser Kali Linux
Installation de Kali Linux
Comprendre le logiciel
Découverte et utilisation des outils de Kali Linux
Gestion et paramètres du système
LES COMMANDES DE LINUX
Rappel sur les commandes de base de Linux
Redirection et pipes
Les commandes << tar + gzip >>
La commande << ls - i >>
Les droits d'accès
Les filtres
Le Shell Scripting
Les commandes find+grep
PYTHON POUR LE PENTESTING
Création du Shell
Bash Scripting and If/Then Command
Network Pings
Port Scanning
La commande import
Énumération des machines
METASPLOIT ET DÉPASSEMENT DE TAMPON
Comprendre la console et le framework metasploit
Post exploitation physique et virtuelle
Metasploitable
Metasploit GUI
Exploiter avec metasploit
Le pivoting
Exploiter le mouvement latéral
Contourner les antivirus
Dépassement de tampon
ATTAQUE D'APPLICATIONS WEB
Élévation des privilèges pour Windows
Elevation des privilèges escalation pour Linux
ATTAQUE DE MOT DE PASSE
Génération des wordlists
Attaque de mot de passe en ligne (SSH, FTP, Mysql, HTTP)
Attaque de mot de passe en ligne (MD5, Linux Hash)
ATTAQUE CÔTÉ CLIENT
Collecte passive d'informations sur les clients
Collecte active d'informations sur les clients
Explorer les applications HTML
L'attaque HTA
PORT REDIRECTING AND TUNNELING
Port Forwarding
SSH Local Port Forwarding
SSH Remote Port Forwarding
SSH Dynamic Port Forwarding
PLINK.exe
NETSH
HTTPTunnel-ing pour une inspection en profondeur des paquets
ATTAQUE DE L'ACTIVE DIRECTORY
Qu'est-ce que l'active directory ?
Active Directory Enumeration
Active Directory Authentication
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Administrateur Système DevOps
LILLE
Finançable CPF
Nous contacter
À distance / En alternance / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Avis du centre
.
DevUniversity
Technicien Support Informatique
PARIS 10E, LYON 9E
Non finançable CPF
Nous contacter
En alternance
Étudiant
IPI
Kubernetes avancé
À DISTANCE
Non finançable CPF
1590 €
À distance
Entreprise
Enix
FORMATION ADMINISTRER DES POSTES DE TRAVAIL VIA AZURE AD ET INTUNE
À DISTANCE
Non finançable CPF
1825 €
À distance
Entreprise
ACCESS IT
Mastère 1 - Expert IT, développement et base de données
NICE, REIMS, PARIS 17E ET 5 AUTRE(S) LOCALITÉ(S)
Non finançable CPF
6660 €
En alternance / En centre
Étudiant
IRIS
Figma - Les fondamentaux
LE HAILLAN
Non finançable CPF
1200 €
À distance / En centre / En entreprise
Entreprise
4SH Learning
Les formations les plus recherchées
Formation Toulouse
Formation Nantes
Formation Paris
Formation Strasbourg
Formation Bordeaux
Formation Lille
Formation Rennes
Formation Montpellier
Formation Nice
Formation Angers
Formation Informatique CPF
Formation Informatique en ligne
Formation Administrateur systeme CPF
Formation Administrateur systeme en ligne
Formation Technicien support informatique
Formation Consultant en informatique
Formation Technicien informatique
Formation Spark
Formation Programmation
Formation Technicien reseaux
Formation Administrateur reseau
Formation Developpeur informatique
Formation Intelligence artificielle
Formation Growth hacking
Formation Technicien support informatique Nantes
Formation Technicien informatique Nantes
Formation Administrateur systeme Nantes
Formation Consultant en informatique Nantes
Formation Spark Nantes
Formation Developpeur informatique Nantes
Formation Programmation Nantes
Formation Technicien support informatique Toulouse
Formation Technicien informatique Toulouse
Formation Consultant en informatique Toulouse