Exploitation des serveurs Kali en action

Débutant

Ce cours couvre les tests de pénétration et le hacking éthique avec Kali Linux. Les sujets clés incluent l'exploitation de vulnérabilités via Metasploit, la numérisation et l'exploitation de services réseau, la force brute pour l'accès distant, le développement de scanners personnalisés, l'attaque de vulnérabilités telles qu'IngressLock, Samba et Unreal IRCd, la création de PDF malveillants et l'escalade de privilèges. Grâce à des laboratoires pratiques, vous acquerrez des compétences complètes en test de pénétration - collecte d'informations, analyse des vulnérabilités, exploitation et maintien de l'accès.

cybersecuritykalilinux

💡 Ce tutoriel est traduit par l'IA à partir de la version anglaise. Pour voir la version originale, vous pouvez cliquer ici

Dans ce cours, vous apprendrez à effectuer des tests de pénétration et du hacking éthique avec Kali Linux. Vous aurez l'expérience pratique de l'exploitation de vulnérabilités, de la numérisation et de l'exploitation de services réseau, de la force brute pour l'accès distant, du développement de scanners personnalisés et de l'escalade de privilèges.

🎯 Tâches

Dans ce cours, vous apprendrez :

  • Comment utiliser Metasploit pour les tests de pénétration
  • Comment collecter des informations sur l'hôte cible à l'aide de divers outils de sécurité
  • Comment effectuer une numérisation réseau avec Nmap et Metasploit
  • Comment scanner les vulnérabilités de sécurité des services réseau
  • Comment utiliser les outils de numérisation des vulnérabilités de Kali
  • Comment développer un nouveau scanner Metasploit
  • Comment attaquer la vulnérabilité de la porte dérobée Ingreslock
  • Comment exploiter les vulnérabilités de Samba et Unreal IRCd
  • Comment forcer par brute force les connexions distantes SSH et VNC
  • Comment attaquer Distcc pour obtenir des privilèges
  • Comment effectuer une escalade de privilèges sur un serveur Linux
  • Comment exploiter les vulnérabilités de Tomcat, NFS, FTP et Telnet
  • Comment créer des fichiers PDF avec des portes dérobées Windows
  • Comment créer des portes dérobées et effacer les traces après une attaque

🏆 Réalisations

Après avoir terminé ce cours, vous serez en mesure de :

  • Effectuer des tests de pénétration de bout en bout, y compris la collecte d'informations, l'analyse des vulnérabilités, l'exploitation et le maintien de l'accès
  • Utiliser efficacement Kali Linux et ses outils pour le hacking éthique et les tests de sécurité
  • Identifier et exploiter diverses vulnérabilités dans les services et applications réseau
  • Développer des outils de sécurité et des scanners personnalisés
  • Élever les privilèges sur les systèmes compromis
  • Créer et déployer des charges utiles malveillantes, y compris des portes dérobées dans des fichiers PDF

Enseignant

labby
Labby
Labby is the LabEx teacher.

Recommandé pour vous

no data