Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Kali Linux - Bien démarrer l'analyse de la sécurité de votre infrastructure (2e version)

Kali Linux Bien démarrer l'analyse de la sécurité de votre infrastructure (2e version)

1 avis

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
Vidéos enregistrées dans notre studio nantais

Caractéristiques

  • Vidéo en ligne
  • Ref. ENI : VT2KALI
La recrudescence des attaques oblige de plus en plus les entreprises à tester la surface d’exposition de leurs infrastructures aux risques de sécurité. L’objectif de cette vidéo est de vous apprendre à installer et à utiliser la distribution Kali Linux 2022, regroupant l'ensemble des outils nécessaires aux tests de sécurité d’un système d’information. Pour suivre cette vidéo, des connaissances sur l’utilisation d’un système Linux sont nécessaires. Après une présentation générale de la...
  • Niveau Expert
  • Durée 1h29
  • Parution novembre 2022
La recrudescence des attaques oblige de plus en plus les entreprises à tester la surface d’exposition de leurs infrastructures aux risques de sécurité. L’objectif de cette vidéo est de vous apprendre à installer et à utiliser la distribution Kali Linux 2022, regroupant l'ensemble des outils nécessaires aux tests de sécurité d’un système d’information. Pour suivre cette vidéo, des connaissances sur l’utilisation d’un système Linux sont nécessaires.

Après une présentation générale de la distribution Kali Linux et de son installation, vous apprendrez ensuite à la configurer. Puis, à l’aide de nombreuses démonstrations concrètes, vous verrez comment utiliser les outils utiles pour l’analyse de vulnérabilités avec Nessus ou pour tester votre réseau avec Macchanger ou Macof par exemple. Vous étudierez également les principes de Man in The Middle, ainsi que les outils de brute force comme Patator, THC Hydra ou Hydra GTK. Pour finir, vous découvrirez avec un regard plus théorique la sécurisation d’un réseau Wifi.
5/5 1 avis
Version papier

Très bien conçu.

Anonyme
Auteur : Damien LAMY

Damien LAMY

Architecte Réseau et Sécurité depuis 2004 et responsable de la société LMSI, Damien LAMY a intégré la réserve citoyenne de cyberdéfense non opérationnelle. Également expert judiciaire depuis 2017, il exerce en tant que consultant sécurité chez des clients de toute taille, dans des secteurs où la rigueur dans la conception des infrastructures est cruciale ! Il anime également diverses formations sur le thème de la sécurité et donne des conférences dans plusieurs écoles pour sensibiliser des publics variés allant des utilisateurs aux directions d'entreprises.

Retrouvez la liste de ses réalisations sur www.editions-eni.fr
En savoir plus

Découvrir tous ses livres

  • Ethical Hacking Principes essentiels et test d’intrusion

Nos nouveautés

voir plus