Ce cours de cybersécurité
Ce cours est composé, plusieurs modules chaque module doit être fini et son quiz réussit à 80 % au moins.
Je vais vous présenter votre mission, du moins si vous l’acceptez.
Apprendre tout ce qu'il vous faut savoir pour être efficace. Vous avez demandé à voir si tous ces contrôles de sécurité ont amélioré leur comportement général.
Avant de nous plonger dans les idées techniques derrière la notion de white hacking, j’ai besoin de clarifier certaines de mes définitions à propos de la différence entre test d’intrusion et White Hacking. Ces expressions se rencontrent souvent et peuvent engendrer un peu de confusion.
Le test d’intrusion est la manière la plus rigoureuse possible et la plus méthodique de tester un réseau, une application ou un matériel.
Je vous recommande de lire la documentation concernant le standard d’exécution des tests d’intrusion (ou PTES, Pénétration Testing Exécution Standard, https://www.pentest-standard.org/) – c’est une excellente façon de savoir comment effectuer une évaluation.
Les objectifs sont très clairement de donner des faits sur la conduite d'une entreprise va réagir. De plus, il s'agit de trouver des failles dans un programme de sécurité, d’identifier les lacunes au niveau des compétences des employés et, en fin de compte, d’améliorer leur comportement en matière de sécurité.
Module 1 | L'introduction à la cybersécurité | |
---|---|---|
Unit 1 | Présentation Kali Linux - Preview | |
Module 2 | Création d'une machine de travail avec kali linux | |
Unit 1 | Oracle VM VirtualBox | |
Module 3 | Configurer son lab de pentest avec VirtualBox | |
There are no units in this module. | ||
Module 4 | 1ère phase de travail -la reconnaissance de cible | |
Unit 1 | phase de reconnaissance de la cible | |
Unit 2 | Nmap | |
Module 5 | piratez une machine Windows | |
Unit 1 | Reconnaissance machine Windows |