Outils de Pentesting et leur Utilisation (Metasploit, Nmap, etc.)

Durée: 0 h 41 min

Nombre de leçons: 40

Rubrique: Architecte cybersécurité

1. Introduction aux outils de pentesting

1.1. Qu'est-ce que le pentesting ?

1.2. Importance des outils de pentesting

1.3. Étapes du pentesting

2. Présentation de Metasploit

2.1. Introduction à Metasploit

2.2. Installation de Metasploit

2.3. Interface utilisateur de Metasploit

2.3.1. Console de Metasploit

2.3.2. Metasploit Community

2.4. Utilisation de Metasploit

2.4.1. Modules d'exploit

2.4.2. Modules de payload

2.4.3. Modules de post-exploitation

2.4.4. Modules auxiliaires

2.5. Cas pratiques avec Metasploit

3. Présentation de Nmap

3.1. Introduction à Nmap

3.2. Installation de Nmap

3.3. Commandes de base de Nmap

3.4. Options avancées de Nmap

3.4.1. Scans de port

3.4.2. Détection de version

3.4.3. Détection d'OS

3.4.4. Script Nmap (NSE)

3.5. Cas pratiques avec Nmap

4. Autres outils de pentesting

4.1. Wireshark

4.1. Introduction à Wireshark

4.1. Utilisation de base de Wireshark

4.1. Analyse de trafic réseau avec Wireshark

4.2. Burp Suite

4.2. Introduction à Burp Suite

4.2. Utilisation de base de Burp Suite

4.2. Tests d'intrusion web avec Burp Suite

4.3. Autres outils notables

5. Conclusion et bonnes pratiques

5.1. Importance de la mise à jour des outils

5.2. Éthique et légalité dans le pentesting

5.3. Ressources supplémentaires

Le coût de ce programme dépend de la formule d'abonnement choisie. Toutes les formules ont une durée de 12 mois calendaires.
Tous les programmes de formations sont validés par une ou plusieurs séries de QCM et/ou de Vrai Faux. En fonction du programme et du niveau choisi vous obtiendrez des évaluations différentes, de la plus facile à la plus difficile.
S'INSCRIRE / SE CONNECTER