Logo Esic
Formation     pentesting avec kali linux

Formation pentesting avec kali linux

Cette formation en ligne vous apprendra à utiliser Kali Linux pour effectuer des tests d'intrusion sur des réseaux et des systèmes informatiques, ainsi que les techniques avancées de pentesting. Vous apprendrez à utiliser les outils les plus populaires, tels que Metasploit, Nmap, Burp Suite et Wireshark, pour identifier les vulnérabilités et les exploits, tester les réseaux sans fil, et exploiter les failles de sécurité. Vous obtiendrez une expérience pratique avec des scénarios réels et des exercices pratiques pour vous aider à maîtriser les compétences nécessaires pour devenir un professionnel de la sécurité informatique.

4 Jours (28 Heures)

DébutantA partir de1 850 €

En ligne ou Dans nos locaux ou Dans vos locaux

Dernière mise à jour: Lundi, 17 Juin 2024

S'inscrire

Objectifs de la formation

L'objectif de cette formation est de vous donner les compétences nécessaires pour effectuer des tests d'intrusion efficaces et pour identifier les vulnérabilités dans les réseaux et les systèmes informatiques. Vous serez capable d'analyser et de trouver des solutions à des problèmes de sécurité complexes, tout en développant vos connaissances et votre expertise dans le domaine de la sécurité informatique.

Equipe pédagogique

Nos formations sont animées par des experts reconnus dans leur domaine possédant une expérience sur le terrain significative et des compétences pédagogiques reconnues.

Pré requis pour cette formation

Cette formation est destinée aux professionnels de la sécurité informatique, aux administrateurs de réseaux, aux ingénieurs système, aux développeurs, aux analystes de sécurité, ainsi qu'à toute personne souhaitant approfondir ses connaissances en sécurité informatique. Une connaissance de base de Linux et des réseaux informatiques est recommandée pour cette formation.

Programme de la formation

Module 1 : Introduction à Kali Linux et aux tests d'intrusion

  • Introduction à Kali Linux
  • Concepts de base des tests d'intrusion
  • Éthique et légalité en matière de tests d'intrusion

Module 2 : Reconnaissance et identification des vulnérabilités

  • Collecte d'informations
  • Analyse des vulnérabilités
  • Identification des exploits potentiels

Module 3 : Exploitation

  • Utilisation de Metasploit
  • Exploitation des failles de sécurité
  • Escalade des privilèges

Module 4 : Post-exploitation et couverture

  • Préservation de l'accès
  • Éviter la détection
  • Analyse des traces

Module 5 : Test d'intrusion sans fil

  • Analyse des réseaux sans fil
  • Attaques contre les réseaux sans fil
  • Sécurisation des réseaux sans fil

Votre profil pour cette formation

  • Professionnels de la sécurité informatique
  • Administrateurs de réseaux
  • Ingénieurs système
  • Développeurs
  • Analystes de sécurité
  • Toute personne souhaitant approfondir ses connaissances en sécurité informatique.

Modalités et délais d'accès

  • Le délai d'accès moyen pour cette formation est de 2 Semaines
  • Merci d’utiliser le formulaire de contact ou nous joindre par téléphone ou mail pour l’organisation de votre formation.

Ressources pédagogiques

  • Accueil des apprenants dans une salle dédiée à la formation.
  • Documents supports de formation projetés.
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation.

Moyens d'évaluation

  • Feuilles de présence.
  • Questions orales ou écrites (QCM).
  • Mises en situation.
  • Formulaires d'évaluation de la formation.
  • Certificat de réalisation de l’action de formation.

Pour les personnes à mobilité reduite

Les personnes atteintes de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d’étudier ensemble les possibilités de suivre la formation.

Modalités, méthodes et moyens pédagogiques

 

Suivi et accompagnement pédagogique :


Notre équipe pédagogique sera à vos côtés tout au long de votre parcours pour assurer le suivi de l'exécution et l'évaluation de la formation.

 

Entretien préalable :


Avant le début de la formation, notre conseiller en formation organise un entretien avec vous afin de cerner précisément vos attentes et vos objectifs.

 

Horaires et rythme :


Les horaires et le rythme de la formation sont adaptables à vos disponibilités, ou peuvent être fixés en accord avec notre équipe pédagogique.

 

Exercices pratiques et mises en situation :

Si nécessaire, la formation inclut des exercices pratiques et/ou des mises en situation pour renforcer l'apprentissage.

 

Supports et attestation de formation :


À l'issue de la formation, vous aurez accès en ligne à des documents et supports pédagogiques. Un certificat de réalisation de la formation vous sera également remis.

 

Évaluation et satisfaction :


Nous vous inviterons à remplir un questionnaire de satisfaction à chaud, en fin de formation, et un autre à froid, trois mois après la formation. Pour certaines formations, vous recevrez également un questionnaire d'auto-évaluation en fin de formation et, le cas échéant, pourrez passer une certification (en conditions d'examen ou en télésurveillance post-formation).

 

Accès à la plateforme de certification :


Pour les formations certifiantes, un accès à la plateforme de certification sera mis à votre disposition.

Prérequis techniques

Pour suivre cette formation à distance vous aurez besoin

  • D'un Mac ou d'un PC
  • Une Connexion internet stable
  • Un Navigateur Web récent
  • De Teams ou de Zoom
  • Du logiciel enseigné ou à utiliser installé

Dans nos locaux nous mettrons à votre disposition tout le nécessaire.

Dans vos locaux nous conviendrons du nécessaire à mettre en place pour le bon déroulé de cette formation.

Formation dollar universe : module "foundation"
DébutantA partir de2 100 €

Formation dollar universe : module "foundation"

Formation                    titre rncp expert informatique en système d'information - cybersécurité/cloud computing
DébutantA partir de19 000 €

Formation titre rncp expert informatique en système d'information - cybersécurité/cloud computing

Formation      langage bpmn 2.0, modéliser efficacement vos processus métiers
DébutantA partir de2 290 €

Formation langage bpmn 2.0, modéliser efficacement vos processus métiers

Formation     itsm 2011, présenter les bonnes pratiques
DébutantA partir de440 €

Formation itsm 2011, présenter les bonnes pratiques

Formation informatique quantique et ses enjeux
DébutantA partir de990 €

Formation informatique quantique et ses enjeux

Formation elastic stack - pour administrateurs
DébutantA partir de1 410 €

Formation elastic stack - pour administrateurs

Formation qlikview - designer - création de tableaux de bord
DébutantA partir de1 400 €

Formation qlikview - designer - création de tableaux de bord

Formation Qlikview: création d'un modèle de données
Intermediaire

Formation qlikview: création d'un modèle de données

Formation     pentesting avec kali linux
DébutantA partir de1 850 €

Formation pentesting avec kali linux

Voir toutes nos formations

Bienvenue sur le site

esic online

Nous utilisons plusieurs services de mesure dàaudience et de comportement sur notre site. Ces services nous permettent d'améliorer celui-ci.

Lire notre politique de confidentialité