Titre |
Tests d’intrusion |
Objectifs |
Réaliser un test d’intrusion dans son environnement de travail |
Programme |
- Bien comprendre ce que l’on peut faire et ce qui est interdit
- Kali Linux
- Méthodologie
- Ingénierie sociale
- Wi-Fi Exploitation
- Brut force
- Reconnaissance
- Analyse de vulnérabilité
- Exploitation
- Élévations de privilège
- Anonymisation
- Machine vulnérable Metasploitable 2
- Outil de reporting
|
labo/démo |
- Kali Linux
- Ingénierie sociale
- Wi-Fi
- Brut force
- Reconnaissance
- Ingénierie social Phishing
- Analyse de vulnérabilité
- Exploitation
- Anonymisation
- Metasploitable
|
Durée |
5 jours |
Prérequis |
Connaissance réseaux, virtualisation, connaissance Linux debian |
public |
Administrateur réseau, Administrateur système |