Débuter Avec Kali Linux | IT-Connect

Skip to content IT-Connect » Cours » Débuter avec Kali Linux Cours Cours Avis sur le cours

Dans ce cours je vous propose de balayer les fonctionnalités d’un outil ayant révolutionné la recherche numérique légale (aussi appelée forensic) qu’est Kali Linux.

Nous commencerons par un peu d’histoire et de vocabulaire. Puis, nous étudierons les différentes méthodes d’installation en décrivant à quoi elles se rapportent. Nous verrons à cette occasion comment personnaliser la suite et comment préparer son laboratoire de tests d’intrusions.

Dans un deuxième temps, nous étudierons les différents types d’attaque possibles et nous verrons comment éprouver son réseau et ses équipements grâce à la suite Kali Linux. Pour finir, nous évoquerons aussi l’aspect non connecté au travers d’exemples concernant les réseaux sans fils, les objets connectés et les équipements disposant de processeur ARM.

Note : ★★★★★

Vous devez être connecté et avoir commencé ce cours pour l'évaluer.

Identifiant ou adresse e-mail

Mot de passe

Se souvenir de moi

Contenu Cours

Tout Afficher Modules Histoire et vocabulaire 5 Chapitres Afficher Histoire et vocabulaire Contenu de la Module 0% Terminé 0/5 Etapes Un peu d’histoire sur Kali Linux Différence entre Debian & Kali Linux Qu’est-ce qu’un test de pénétration ? Rédiger un rapport de Pentesting Le mode forensic Les différents types d’installation de Kali Linux 6 Chapitres Afficher Les différents types d’installation de Kali Linux Contenu de la Module 0% Terminé 0/6 Etapes Installation de Kali Linux à partir d’une image ISO Kali Linux en mode Live-CD Installation de Kali Linux pour ARM Installation de Kali Linux en preseed Créer une image de Kali Linux personnalisée Kali Linux Rolling-up Préparation de son laboratoire pentesting 5 Chapitres Afficher Préparation de son laboratoire pentesting Contenu de la Module 0% Terminé 0/5 Etapes Opérations basiques sur Kali Linux Phase de collecte d’informations Utilisation de Metasploit Phase de scan de vulnérabilités Fonctionnalités d’analyse légale (forensic) Exploitation de vulnérabilités avec Kali Linux 5 Chapitres Afficher Exploitation de vulnérabilités avec Kali Linux Contenu de la Module 0% Terminé 0/5 Etapes L’élévation de privilèges S’attaquer aux mots de passe avec Kali Linux Attaques de réseaux sans-fil avec Kali Linux Reverse engineering : définition et méthodes Kali Linux : pratique & entrainement Conclusion sur Kali Linux author avatar Philippe PIERRE A exercé de nombreuses années en tant qu'administrateur de base de données et comme administrateur Système Unix/Linux. Il a enseigné les réseaux au CNAM (Paris). Aujourd'hui, employé en tant qu'ingénieur infrastructure, au sein d'un laboratoire pharmaceutique et administrant un cluster de calculs HPC, il connaît parfaitement les environnements GNU/Linux dans le cadre d'une entreprise et des systèmes de haute disponibilité. Il aime partager son expérience. Voir la bio complète Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

✉️ Newsletter : 1 e-mail par semaine !

loader

Votre adresse e-mail*

📄 Guides & Tutos

tuto publer gestion des réseaux sociaux Internet

Prise en main de Publer : un outil pour organiser et publier vos contenus sur les réseaux sociaux

28/02/2026 Marion Vallée 1 commentaire

Prise en main de Publer, un outil tout-en-un pour gérer et planifier les contenus à destination des réseaux sociaux (LinkedIn, Facebook, TikTok, etc.).

tuto watchtower nas synology dsm NAS

Automatiser la mise à jour des conteneurs Docker avec Watchtower sur Synology

27/02/2026 Florian BURNEL 1 commentaire tuto netbox installer plugin topology views Administration Réseau

NetBox : comment installer un plugin ? Exemple avec Topology Views

26/02/2026 Tom SALA 0 commentaire

⭐ Veille IT & Bons Plans

MonLogicielMedical - Fuite de données de santé - 2026 Actu Cybersécurité

Incident Cegedim : cette fuite de données médicales menace l’intimité de millions de Français

27/02/2026 Florian BURNEL 0 commentaire

Une nouvelle fuite de données importante affecte entre 11 et 15 millions de Français, suite à une intrusion sur la solution MonLogicielMedical.com de Cegedim.

iOS 26 - l'iPhone certifié par l'OTAN pour traiter les données classifiées Actu Cybersécurité

iOS 26 : l’iPhone désormais certifié par l’OTAN pour traiter les données classifiées !

27/02/2026 Florian BURNEL 0 commentaire Fuite de données ManoMano 2026 Actu Cybersécurité

ManoMano : 38 millions de clients impactés par une fuite de données

27/02/2026 Florian BURNEL 0 commentaire IA - les clés d'API Google publiques donnent accès à Gemini Actu Cybersécurité

IA : les clés d’API Google publiques donnent accès à Gemini

27/02/2026 Florian BURNEL 0 commentaire bon plan 2026 welock smart lock u81 Bons Plans

WELOCK Smart Lock U81 : une serrure connectée qui n’oublie pas la clé traditionnelle

27/02/2026 Florian BURNEL 0 commentaire

📚 Nos derniers cours gratuits

cours gratuit docker kubernetes 16 chapitres ★★★★★ Jérémy GAK Jérémy GAK Cours gratuit Terraform pour Azure 18 chapitres ★★★★★ Luc BRETON

Tag » Apprendre Linux De A à Z