EVE-NG - Réussir les LABS de CERTIFICATIONS de Cybersécurité

Préparez et Obtenez facilement les certifications CompTIA Security+, CASP, CEH, CISM, CISSP, ECSA, CISA

Ratings 4.00 / 5.00
EVE-NG - Réussir les LABS de CERTIFICATIONS de Cybersécurité

What You Will Learn!

  • Télécharger et installer EVE-NG dans VMware Workstation Pro
  • Importer des images IOS des routeurs et Switches dans EVE-NG
  • Configurer des réseaux Cloud dans EVE-NG
  • Convertir tout format d'images en .QCOW2 dans EVE-NG
  • Installer et Configurer Kali Linux, Parrot OS Linux et BackBox Linux dans EVE-NG
  • Déployer des applications vulnérables comme OWASP 10, BWAPP et Metasploitable dans EVE-NG
  • Installer des machines clientes Slax Linux, Tinycore Linux et Windows 7 dans EVE-NG
  • Concevoir des LABS pour des tests d'intrusions et pénétrations pour la Cybersécurité
  • Pratiquer plusieurs attaques de Cybersécurité comme MAC flood, Ping of Death, ICMP Flood, SYN Flood, etc...

Description

Vous vous préparez à passer une certification dans le domaine de la cybersécurité ou bien vous souhaitez mettre en pratique des compétences théoriques apprises sur les tests d’intrusions et de pénétrations, et vous ne disposez pas de matériels physiques, alors ce cours est fait pour vous.

Dans ce cours, nous verrons étape par étape, de façon claire et précise comment créer un environnement de travail pour les besoins de la cybersécurité en utilisant le simulateur EVE-NG.

Ainsi vous pouvez préparer facilement sans rien dépenser vos différentes certifications dans les domaines de cybersécurité ou mettre en pratiques de nombreux tests d’intrusions et pénétrations sans toucher à votre environnement de production.

Et pour y parvenir, voici une brève description de 6 chapitres qui le composent :

Au Chapitre 1, nous verrons ensemble comment télécharger et installer le simulateur EVE-NG, configurer le client EVE-NG et importer les images IOS des routeurs et switches ou commutateurs réseaux CISCO.

Au Chapitre 2, nous apprendrons à déployer des applications web vulnérables, telle que Metaploitable, Multillidae, OWASP, DVWA, PHP Auction et plein d’autres dans EVE-NG. Ces applications vulnérables nous permettront de disposer des cibles pour lancer, tester des attaques et vérifier des vulnérabilités.

Au cours du Chapitre 3, en plus des applications web vulnérables, nous verrons comment installer et configurer des systèmes d’exploitations destinés à la Cybersécurité dans EVE-NG, comme Kali Linux, BackBox Linux et Parrot OS Linux. Grâce à ces systèmes, nous disposerons de tous les outils dont se servent les attaquants pour exploiter les vulnérabilités des réseaux et systèmes d’entreprise.

Le Chapitre 4 sera consacré à l’installation des machines clientes de distribution Linux comme Slax Linux et Tinycore Linux et Windows, pour Windows 7. Ces des postes de travail nous seront utiles pour les tests pratiques d’intrusion et de pénétration.

Durant le Chapitre 5, nous verrons étape par étape, comment concevoir un environnement de LAB pour la Cybersécurité, une fois que les images réseaux, les applications web vulnérables et les systèmes seront ajoutés et interconnectés au sein du simulateur EVE-NG.

Pour finir au cours du Chapitre 6, nous verrons de façon pratique et concrète comment effectuer plusieurs types d’attaques de cybersécurité comme les attaques de Reconnaissance, de type MAC flood, Ping of Death, ICMP Flood, SYN Flood, ARP Spoofing, Phishing, Injection SQL et plein d’autres.

A la fin de ce cours vous serez vraiment outiller pour construire votre propre environnement de travail avec le simulateur EVE-NG et vous aurez acquis des compétences pratiques pour chercher, détecter et trouver les menaces et vulnérabilités afin de protéger au mieux votre infrastructure de systèmes d’information.

Who Should Attend!

  • Toute personne qui souhaite créer son propre environnement de travail pour les tests de Cybersécurité
  • Tout administrateur réseau et ingénieur réseau
  • Toute personne désirant préparer et obtenir des certifications liées à la Cybersécurité

TAKE THIS COURSE

Tags

Subscribers

3

Lectures

28

TAKE THIS COURSE