Forum Linux.débutant Kali Linux

Posté par  . Licence CC By‑SA.
0
9
mar.
2024

Bonjour,

Étant débutant, j’ai un exposé à faire par rapport au sujet Kali linux : penetration testing and ethical hacking. Pour ma partie je dois parler de : Comment cela fonctionne ? Comment c'est fait ? Comment l'utiliser ?
Pourriez-vous s’il vous plaît m’expliquer de façon simple pour que je comprenne et pour que je puisse le ré expliquer ?

Merci d’avance

  • # Quelques points de départ

    Posté par  . Évalué à 8.

    La page Wikipedia explique ce que c'est, et les outils principaux inclus dans Kali Linux.

    Cette vidéo de 25 minutes montre une démo pour débutant de piratage type "Capture the flag" (CTF) : Les BASES du PENTEST pour les débutants.. Je ne sais pas trop si elle est vraiment compréhensible par une personne qui ne connaît pas du tout de quoi il s'agit, mais ça te donnera des pistes. Met sur pause, prend en note les noms des outils mentionnés (john, hydra, nmap…) et des phases d'attaque (reconnaissance, intrusion…), comme ça tu peux aller approfondir les éléments clé et faire un exposé intéressant.

    Une fois j'étais intervenu devant une classe de BTS (genre SIO je crois), j'avais fait une petite démo d'injection SQL. Si tu es super motivé·e, tu peux essayer de monter une petite démo de piratage. Un truc très simple à réaliser est un formulaire web qui permet d'injecter des commandes shell avec les backquotes. Succès assuré :).

  • # voilà en gros l'intro et ton plan

    Posté par  . Évalué à 4.

    Dans le monde numérique d'aujourd'hui, la sécurité informatique est une préoccupation majeure pour les entreprises, les gouvernements et les particuliers. Avec l'augmentation des cyberattaques et des vulnérabilités potentielles, la nécessité de tester et de renforcer la sécurité des systèmes informatiques est devenue primordiale. C'est là que des outils tels que Kali Linux entrent en jeu. Kali Linux est une distribution Linux spécialisée dans le domaine de la sécurité informatique, offrant une gamme d'outils pour la réalisation de tests de pénétration et de piratage éthique.

    Plan :

    I. Comment cela fonctionne ?
    A. Les principes de base de la sécurité informatique
    B. Les techniques de test de pénétration
    C. Le rôle de Kali Linux dans ce processus

    II. Comment c'est fait ?
    A. Développement et évolution de Kali Linux
    B. Les caractéristiques principales de Kali Linux
    C. Les outils et programmes intégrés à Kali Linux pour le piratage éthique

    III. Comment l'utiliser ?
    A. Installation et configuration de Kali Linux
    B. Principaux scénarios d'utilisation de Kali Linux
    C. Bonnes pratiques et éthique dans l'utilisation de Kali Linux

    Dans cette présentation, nous explorerons en détail le fonctionnement de Kali Linux, en examinant ses composants essentiels, son utilisation pratique et les considérations éthiques entourant son utilisation pour le test de pénétration et le piratage éthique.

  • # Contexte ?

    Posté par  (site web personnel) . Évalué à 6. Dernière modification le 10 mars 2024 à 09:36.

    C'est quoi le contexte de l'exposé ? des élèves de lycée, environnement professionnel, université, etc. Et combien de temps dure cet exposé ?

    Parce que sinon, j'ai du mal à comprendre l'intérêt de faire une présentation sur un sujet que la personne ne maitrise pas. Dans un contexte éducatif, je peux comprendre (un peu) la démarche, mais sinon…

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.