Ce cours de cybersécurité

Ce cours est composé, plusieurs  modules chaque module doit être fini et son quiz réussit à 80 % au moins.

Je vais vous présenter votre mission, du moins si vous l’acceptez.

Apprendre tout ce qu'il vous faut savoir pour être efficace. Vous avez demandé à voir si tous ces contrôles de sécurité ont amélioré leur comportement général.

Avant de nous plonger dans les idées techniques derrière la notion de white hacking, j’ai besoin de clarifier certaines de mes définitions à propos de la différence entre test d’intrusion et White Hacking. Ces expressions se rencontrent souvent et peuvent engendrer un peu de confusion.

Le test d’intrusion est la manière la plus rigoureuse possible et la plus méthodique de tester un réseau, une application ou un matériel.

Je vous recommande de lire la documentation concernant le standard d’exécution des tests d’intrusion (ou PTES, Pénétration Testing Exécution Standard, http://www.pentest-standard.org/) – c’est une excellente façon de savoir comment effectuer une évaluation.

Les objectifs sont très clairement de donner des faits sur la conduite d'une entreprise va réagir. De plus, il s'agit de trouver des failles dans un programme de sécurité, d’identifier les lacunes au niveau des compétences des employés et, en fin de compte, d’améliorer leur comportement en matière de sécurité.

Module 1 Création d'une machine de travail avec kali linux
Unit 1 Oracle VM VirtualBox
Module 2 L'introduction à la cybersécurité
Unit 1 Présentation Kali Linux  - Preview
Module 3 Configurer son lab de pentest avec VirtualBox
There are no units in this module.
Module 4 1ère phase de travail -la reconnaissance de cible
Unit 1 phase de reconnaissance de la cible
Powered By WP Courseware