Débuter Avec Kali Linux | IT-Connect

Skip to content IT-Connect » Cours » Débuter avec Kali Linux Cours Cours Avis sur le cours

Dans ce cours je vous propose de balayer les fonctionnalités d’un outil ayant révolutionné la recherche numérique légale (aussi appelée forensic) qu’est Kali Linux.

Nous commencerons par un peu d’histoire et de vocabulaire. Puis, nous étudierons les différentes méthodes d’installation en décrivant à quoi elles se rapportent. Nous verrons à cette occasion comment personnaliser la suite et comment préparer son laboratoire de tests d’intrusions.

Dans un deuxième temps, nous étudierons les différents types d’attaque possibles et nous verrons comment éprouver son réseau et ses équipements grâce à la suite Kali Linux. Pour finir, nous évoquerons aussi l’aspect non connecté au travers d’exemples concernant les réseaux sans fils, les objets connectés et les équipements disposant de processeur ARM.

Note : ★★★★★

Vous devez être connecté et avoir commencé ce cours pour l'évaluer.

Identifiant ou adresse e-mail

Mot de passe

Se souvenir de moi

Contenu Cours

Tout Afficher Modules Histoire et vocabulaire 5 Chapitres Afficher Histoire et vocabulaire Contenu de la Module 0% Terminé 0/5 Etapes Un peu d’histoire sur Kali Linux Différence entre Debian & Kali Linux Qu’est-ce qu’un test de pénétration ? Rédiger un rapport de Pentesting Le mode forensic Les différents types d’installation de Kali Linux 6 Chapitres Afficher Les différents types d’installation de Kali Linux Contenu de la Module 0% Terminé 0/6 Etapes Installation de Kali Linux à partir d’une image ISO Kali Linux en mode Live-CD Installation de Kali Linux pour ARM Installation de Kali Linux en preseed Créer une image de Kali Linux personnalisée Kali Linux Rolling-up Préparation de son laboratoire pentesting 5 Chapitres Afficher Préparation de son laboratoire pentesting Contenu de la Module 0% Terminé 0/5 Etapes Opérations basiques sur Kali Linux Phase de collecte d’informations Utilisation de Metasploit Phase de scan de vulnérabilités Fonctionnalités d’analyse légale (forensic) Exploitation de vulnérabilités avec Kali Linux 5 Chapitres Afficher Exploitation de vulnérabilités avec Kali Linux Contenu de la Module 0% Terminé 0/5 Etapes L’élévation de privilèges S’attaquer aux mots de passe avec Kali Linux Attaques de réseaux sans-fil avec Kali Linux Reverse engineering : définition et méthodes Kali Linux : pratique & entrainement Conclusion sur Kali Linux author avatar Philippe PIERRE A exercé de nombreuses années en tant qu'administrateur de base de données et comme administrateur Système Unix/Linux. Il a enseigné les réseaux au CNAM (Paris). Aujourd'hui, employé en tant qu'ingénieur infrastructure, au sein d'un laboratoire pharmaceutique et administrant un cluster de calculs HPC, il connaît parfaitement les environnements GNU/Linux dans le cadre d'une entreprise et des systèmes de haute disponibilité. Il aime partager son expérience. Voir la bio complète Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

✉️ Newsletter : 1 e-mail par semaine !

loader

Votre adresse e-mail*

📄 Guides & Tutos

bloquer les robots IA sur site web IA

Comment bloquer les robots IA sur votre site web ?

07/02/2026 Florian BURNEL 1 commentaire

Grâce à la liste du projet ai.robots.txt, vous pouvez bloquer tous les robots IA afin de leur indiquer de ne pas s’entraîner avec le contenu de votre site web.

Initial Access Broker - leur rôle clé dans les cyberattaques et les ransomwares Cybersécurité

Initial Access Broker : leur rôle clé dans les cyberattaques et les ransomwares

06/02/2026 Mickael Dorigny 0 commentaire tuto what's up docker mise à jour des conteneurs Infrastructure as Code

What’s Up Docker (WUD) : gérez vos mises à jour de conteneurs Docker facilement

05/02/2026 Florian BURNEL 3 commentaires

⭐ Veille IT & Bons Plans

Piratage de Notepad Plus Plus - Lotus Blossom suspecté derrière 3 vagues d'attaques distinctes Actu Cybersécurité

Piratage de Notepad++ : Lotus Blossom suspecté derrière 3 vagues d’attaques distinctes

06/02/2026 Florian BURNEL 0 commentaire

Le groupe Lotus Blossom, sponsorisé par la Chine, serait à l’origine de la compromission de Notepad++ : 3 chaînes d’infection ont été identifiées par Kaspersky.

Arrêt Exchange Online EWS en avril 2027 Entreprise

Microsoft prévient : Exchange Online EWS sera désactivé en avril 2027 !

06/02/2026 Florian BURNEL 1 commentaire Saint-Valentin 2026 avec GoDeal24 : Office 2021, Windows 11 Pro, Windows Server 2025, etc. Bons Plans

Saint-Valentin 2026 avec GoDeal24 : Office 2021, Windows 11 Pro, Windows Server 2025, etc.

06/02/2026 Florian BURNEL 2 commentaires Microsoft ajoute Sysmon à Windows 11 - voici comment l'activer Logiciel - OS

Microsoft ajoute Sysmon à Windows 11 (Insider) : voici comment l’activer !

06/02/2026 Florian BURNEL 0 commentaire Linux - projet open source sudo besoin de soutien Logiciel - OS

Linux : l’unique mainteneur du projet sudo a besoin de soutien et c’est dans l’intérêt de tous !

05/02/2026 Florian BURNEL 4 commentaires

📚 Nos derniers cours gratuits

cours gratuit docker kubernetes 16 chapitres ★★★★★ Jérémy GAK Jérémy GAK Cours gratuit Terraform pour Azure 18 chapitres ★★★★★ Luc BRETON

Tag » Apprendre Linux De A à Z