Plan du cours

Introduction

Python en profondeur

  • Chaînes de caractères et expressions
  • Fonctions et conditionnelles
  • Variables et listes

Test de pénétration

  • Qu'est-ce qu'un test de pénétration ?
  • Les cinq phases des tests de pénétration

Présentation de Kali Linux

  • Déploiement de Kali
  • Méthodes d'exploitation
  • Le menu et la boîte à outils de Kali

Préparation de l'environnement de développement

  • Installer une machine virtuelle
  • Installation et configuration de Kali Linux
  • Installation et configuration de Python Kali Linux
  • Mise en place d'un Box Lab

Coquilles système

  • Utilisation de Weevely
  • Génération de shellcode avec MSFvenom
  • Injecter des images avec jhead
  • Utilisation du shellcode dans les exploits

Python et Kali Linux

  • Créer un programme de pénétration avec Python
  • Travailler avec le client TCP et le service TCP
  • Utiliser des paquets binaires bruts
  • Balayage de ports avec NMAP

Cartographie

  • Application des méthodes de reniflage
  • Utilisation de l'injection SQL : offensive et défensive
  • Mise en œuvre de méthodes de force brute

Métasploitable

  • Cibler Metasploitable
  • Exploitation du système de compilation distribué
  • Exploitation des fichiers réseau
  • Atteindre la racine

Tests de bout en bout

  • Exploiter avec EternalBlue
  • Utilisation des exploits Devel
  • Utilisation des exploits Kronos

Résumé et conclusion

Pré requis

    .

Audience

  • Testeurs de pénétration
  • Ingénieurs en sécurité
  • Hackers éthiques
  14 heures
 

Nombre de participants


Début

Fin


Dates are subject to availability and take place between 09:30 and 16:30.
Les formations ouvertes requièrent plus de 3 participants.

Nos Clients témoignent (2)

Cours Similaires

Catégories Similaires