Introduction au pentesting éthique : Comment prendre le contrôle d’une machine vulnérable avec Kali Linux et Metasploit ?
18 NOVEMBRE 2021 12:45
| Durée 36:23 | Vues 6,775
Ce tuto explique comment utiliser le logiciel Metasploit pour prendre le contrôle d’une machine vulnérable. Après un rappel des différentes phases d’un piratage informatique, nous verrons comment utiliser les outils de Kali Linux pour tenter un piratage informatique sur la machine virtuelle Metasploitable2. L’objectif de ce tuto est le piratage « éthique », il s’agit bien ici de tester nos propres systèmes afin de voir s’ils sont vulnérables et non comme les chapeaux noirs ‘black hat’ de pirater des serveurs distincts qui ne nous appartiennent pas.
-
Téléchargements
-
-
Liens