🧑‍💻
🧑‍💻
🧑‍💻
🧑‍💻
Modules Pentest-kit
Commencer la formation
I. Metasploit : Outil de pentesting de pointe
Aperçu du cours
Aperçu du cours
1. Introduction Ă Metasploit
Introduction et aperçu
Éthique et code de conduite
Le processus de pentesting
Composants du framework Metasploit
Guide du cours et résumé du module
Introduction et aperçu
Éthique et code de conduite
Le processus de pentesting
Composants du framework Metasploit
Guide du cours et résumé du module
2. Installation et configuration de Metasploit
Vue d’ensemble
Méthodes d’utilisation de Metasploit
Installation de Kali Linux
Configuration de Kali Linux
NMAP et OpenVAS
Résumé
Vue d’ensemble
Méthodes d’utilisation de Metasploit
Installation de Kali Linux
Configuration de Kali Linux
NMAP et OpenVAS
Résumé
3. Analyse du réseau
Vue d’ensemble
Objectifs du scan
Scan avec Metasploit
Scan avec NMAP
Scan avec OpenVAS
Analyse des vulnérabilités
Résumé
Vue d’ensemble
Objectifs du scan
Scan avec Metasploit
Scan avec NMAP
Scan avec OpenVAS
Analyse des vulnérabilités
Résumé
4. Accès aux systèmes
Vue d’ensemble
Le processus d’exploitation
Exploits
Payloads
Meterpreter
Exploiter le système
Opérations post-exploitation avec Meterpreter
Résumé
Vue d’ensemble
Le processus d’exploitation
Exploits
Payloads
Meterpreter
Exploiter le système
Opérations post-exploitation avec Meterpreter
Résumé
5. Maintenir et Ă©tendre Metasploit
Vue d’ensemble
Versions du framework Metasploit
Extension des capacités
Ressources communautaires
Résumé
Vue d’ensemble
Versions du framework Metasploit
Extension des capacités
Ressources communautaires
Résumé
II. Python pour Pentesteurs
Introduction
Introduction
1. Introduction et Configuration de l’Environnement
Introduction à Python et configuration de l’environnement
Variables et types de données
Fonctions
Classes et objets
Introduction à Python et configuration de l’environnement
Variables et types de données
Fonctions
Classes et objets
2. Gestion des Fichiers et RĂ©seau
Manipulation des fichiers
Navigation dans les répertoires
Programmation client-serveur (bases)
Framework SocketServer
Automatisation SSH avec Paramiko
SFTP avec Paramiko
Manipulation des fichiers
Navigation dans les répertoires
Programmation client-serveur (bases)
Framework SocketServer
Automatisation SSH avec Paramiko
SFTP avec Paramiko
3. Scraping et Exploitation Web
Récupération de pages web
Parsing HTML
Navigation sur des applications web avec Mechanize
Injection de requĂŞtes dans un formulaire
Navigation avec Ă©tat sur une application web
Parsing XML et services web
OWASP Top 10 – Attaques automatisées
Récupération de pages web
Parsing HTML
Navigation sur des applications web avec Mechanize
Injection de requĂŞtes dans un formulaire
Navigation avec Ă©tat sur une application web
Parsing XML et services web
OWASP Top 10 – Attaques automatisées
4. Recherche et Développement d’Exploits
Bases de la recherche d’exploits
Programmation d’un scraper d’écran
Injection de paquets avec Scapy
Exercice sur l’exploitation d’un buffer overflow
Bases de la recherche d’exploits
Programmation d’un scraper d’écran
Injection de paquets avec Scapy
Exercice sur l’exploitation d’un buffer overflow
5. Reverse Engineering et Debugging
Introduction aux fichiers exécutables (PE)
Analyse PE avec pefile
Immunity Debugger (bases)
Scripting sous Immunity Debugger
DĂ©sassemblage avec Pydasm
Surveillance des appels API
Hooking avec PyHooks
Analyse de malware dans un sandbox
Introduction aux fichiers exécutables (PE)
Analyse PE avec pefile
Immunity Debugger (bases)
Scripting sous Immunity Debugger
DĂ©sassemblage avec Pydasm
Surveillance des appels API
Hooking avec PyHooks
Analyse de malware dans un sandbox
6. Sniffing et Attaques RĂ©seau
Sniffing de paquets avec Scapy
Injection de paquets avec Raw Sockets
Sniffing de paquets avec Raw Sockets
Analyse et exploitation VoIP
Automatisation de Nmap
Sniffing de paquets avec Scapy
Injection de paquets avec Raw Sockets
Sniffing de paquets avec Raw Sockets
Analyse et exploitation VoIP
Automatisation de Nmap
7. Multithreading et Processus
Création et gestion des threads en Python
Communication inter-processus (IPC)
Gestion des processus et sous-processus
Exercices pratiques
Création et gestion des threads en Python
Communication inter-processus (IPC)
Gestion des processus et sous-processus
Exercices pratiques
8. Programmation Systèmes et Exploitation Avancée
Signaux et IPC
Surveillance et analyse des appels API
Attaque par dictionnaire SSH avec Paramiko
Signaux et IPC
Surveillance et analyse des appels API
Attaque par dictionnaire SSH avec Paramiko
9. Pentesting sur différentes plateformes
Exécution de Python sur d’autres appareils
Exécution de Python sur d’autres appareils
III. Pentesting dans le cloud
1. AWS
Introduction Ă AWS
Configuration d’AWS – Démonstration
Exploration des métadonnées AWS
Erreurs de configuration et analyse des EBS
OSINT sur AWS – Démonstration
Démantèlement des artefacts du projet
Introduction Ă AWS
Configuration d’AWS – Démonstration
Exploration des métadonnées AWS
Erreurs de configuration et analyse des EBS
OSINT sur AWS – Démonstration
Démantèlement des artefacts du projet
2. Azure
Introduction Ă Azure
Attaquer des cibles Azure – Démonstration
Exécution d’attaques sur Azure
OSINT sur Azure – Démonstration
Démantèlement de l’environnement de laboratoire
Introduction Ă Azure
Attaquer des cibles Azure – Démonstration
Exécution d’attaques sur Azure
OSINT sur Azure – Démonstration
Démantèlement de l’environnement de laboratoire