OSCP
Ambient it
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
En ligne
Nous contacter
6708 €
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
Objectifs
Utiliser Kali Linux
Savoir coder en Python pour le pentesting
Utiliser des techniques de collecte d'informations pour identifier les cibles exploitant divers systèmes d'exploitation et services
Maîtriser les différentes techniques de pentestinng
Rédaction de scripts et d'outils de base pour faciliter le processus de test de pénétration
Développer des compétences en résolution de problème et pensée divergente
Savoir coder en Python pour le pentesting
Utiliser des techniques de collecte d'informations pour identifier les cibles exploitant divers systèmes d'exploitation et services
Maîtriser les différentes techniques de pentestinng
Rédaction de scripts et d'outils de base pour faciliter le processus de test de pénétration
Développer des compétences en résolution de problème et pensée divergente
Programme
AVANT DE COMMENCER
Configurer le lab
Bien maîtriser Kali Linux
Installation de Kali Linux
Comprendre le logiciel
Découverte et utilisation des outils de Kali Linux
Gestion et paramètres du système
LES COMMANDES DE LINUX
Rappel sur les commandes de base de Linux
Redirection et pipes
Les commandes << tar + gzip >>
La commande << ls - i >>
Les droits d'accès
Les filtres
Le Shell Scripting
Les commandes find+grep
PYTHON POUR LE PENTESTING
Création du Shell
Bash Scripting and If/Then Command
Network Pings
Port Scanning
La commande import
Énumération des machines
METASPLOIT ET DÉPASSEMENT DE TAMPON
Comprendre la console et le framework metasploit
Post exploitation physique et virtuelle
Metasploitable
Metasploit GUI
Exploiter avec metasploit
Le pivoting
Exploiter le mouvement latéral
Contourner les antivirus
Dépassement de tampon
ATTAQUE D'APPLICATIONS WEB
Élévation des privilèges pour Windows
Elevation des privilèges escalation pour Linux
ATTAQUE DE MOT DE PASSE
Génération des wordlists
Attaque de mot de passe en ligne (SSH, FTP, Mysql, HTTP)
Attaque de mot de passe en ligne (MD5, Linux Hash)
ATTAQUE CÔTÉ CLIENT
Collecte passive d'informations sur les clients
Collecte active d'informations sur les clients
Explorer les applications HTML
L'attaque HTA
PORT REDIRECTING AND TUNNELING
Port Forwarding
SSH Local Port Forwarding
SSH Remote Port Forwarding
SSH Dynamic Port Forwarding
PLINK.exe
NETSH
HTTPTunnel-ing pour une inspection en profondeur des paquets
ATTAQUE DE L'ACTIVE DIRECTORY
Qu'est-ce que l'active directory ?
Active Directory Enumeration
Active Directory Authentication
Configurer le lab
Bien maîtriser Kali Linux
Installation de Kali Linux
Comprendre le logiciel
Découverte et utilisation des outils de Kali Linux
Gestion et paramètres du système
LES COMMANDES DE LINUX
Rappel sur les commandes de base de Linux
Redirection et pipes
Les commandes << tar + gzip >>
La commande << ls - i >>
Les droits d'accès
Les filtres
Le Shell Scripting
Les commandes find+grep
PYTHON POUR LE PENTESTING
Création du Shell
Bash Scripting and If/Then Command
Network Pings
Port Scanning
La commande import
Énumération des machines
METASPLOIT ET DÉPASSEMENT DE TAMPON
Comprendre la console et le framework metasploit
Post exploitation physique et virtuelle
Metasploitable
Metasploit GUI
Exploiter avec metasploit
Le pivoting
Exploiter le mouvement latéral
Contourner les antivirus
Dépassement de tampon
ATTAQUE D'APPLICATIONS WEB
Élévation des privilèges pour Windows
Elevation des privilèges escalation pour Linux
ATTAQUE DE MOT DE PASSE
Génération des wordlists
Attaque de mot de passe en ligne (SSH, FTP, Mysql, HTTP)
Attaque de mot de passe en ligne (MD5, Linux Hash)
ATTAQUE CÔTÉ CLIENT
Collecte passive d'informations sur les clients
Collecte active d'informations sur les clients
Explorer les applications HTML
L'attaque HTA
PORT REDIRECTING AND TUNNELING
Port Forwarding
SSH Local Port Forwarding
SSH Remote Port Forwarding
SSH Dynamic Port Forwarding
PLINK.exe
NETSH
HTTPTunnel-ing pour une inspection en profondeur des paquets
ATTAQUE DE L'ACTIVE DIRECTORY
Qu'est-ce que l'active directory ?
Active Directory Enumeration
Active Directory Authentication
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
LYON
À distance / En alternance / En centre / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
Avis du centre
LE HAILLAN
À distance / En centre / En entreprise
Entreprise
Non finançable CPF
2100 €
STRASBOURG, NICE…
En alternance / En centre
Étudiant
Non finançable CPF
6660 €
SAINT-HERBLAIN…
À distance / En centre / En entreprise
Salarié en poste / Entreprise
Non finançable CPF
1800 €
MARSEILLE 13E
À distance / En alternance
Tout public
Finançable CPF
6980 €
Les formations les plus recherchées
Formation Toulouse
Formation Paris
Formation Nantes
Formation Lille
Formation Bordeaux
Formation Strasbourg
Formation Rennes
Formation Montpellier
Formation Angers
Formation Clermont-Ferrand
Formation Informatique CPF
Formation Informatique en ligne
Formation Administrateur systeme CPF
Formation Administrateur systeme en ligne
Formation Technicien support informatique
Formation Consultant en informatique
Formation Technicien informatique
Formation Technicien reseaux
Formation Administrateur reseau
Formation Developpeur informatique
Formation Directeur des systemes d information
Formation Rssi
Formation Data scientist
Formation Chef de projet informatique
Formation Consultant en informatique Nantes
Formation Administrateur systeme Nantes
Formation Technicien support informatique Nantes
Formation Technicien informatique Nantes
Formation Technicien support informatique Paris
Formation Consultant en informatique Paris
Formation Technicien informatique Paris
Formation Administrateur systeme Paris
Formation Developpeur informatique Nantes
Formation Technicien support informatique Toulouse