EDUCBA
Spécialisation Kali Linux: Ethical Hacking & Pentesting

Ce spécialisation n'est pas disponible en Français (France)

Nous sommes actuellement en train de le traduire dans plus de langues.
EDUCBA

Spécialisation Kali Linux: Ethical Hacking & Pentesting

Master Ethical Hacking with Kali Linux. Gain hands-on skills in penetration testing, cyber defense, and ethical hacking with Kali Linux

EDUCBA

Instructeur : EDUCBA

Inclus avec Coursera Plus

Approfondissez votre connaissance d’un sujet
niveau Débutant

Expérience recommandée

4 semaines à compléter
à 10 heures par semaine
Planning flexible
Apprenez à votre propre rythme
Approfondissez votre connaissance d’un sujet
niveau Débutant

Expérience recommandée

4 semaines à compléter
à 10 heures par semaine
Planning flexible
Apprenez à votre propre rythme

Ce que vous apprendrez

  • Perform ethical hacking and penetration testing using Kali Linux tools and frameworks.

  • Identify, exploit, and defend against vulnerabilities across networks, systems, and applications.

  • Apply real-world cybersecurity methodologies to strengthen security postures.

Compétences que vous acquerrez

  • Catégorie : Malware Protection
  • Catégorie : Database Management
  • Catégorie : Threat Detection
  • Catégorie : Hardening
  • Catégorie : Distributed Denial-Of-Service (DDoS) Attacks
  • Catégorie : Metasploit
  • Catégorie : Vulnerability Scanning
  • Catégorie : Data Import/Export
  • Catégorie : Cybersecurity
  • Catégorie : Linux
  • Catégorie : Cryptography
  • Catégorie : Security Testing
  • Catégorie : Vulnerability Assessments
  • Catégorie : Linux Administration
  • Catégorie : Exploitation techniques
  • Catégorie : Public Key Infrastructure
  • Catégorie : Cyber Threat Intelligence
  • Catégorie : Cyber Security Assessment
  • Catégorie : MySQL
  • Catégorie : Penetration Testing

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Enseigné en Anglais
Récemment mis à jour !

octobre 2025

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

 logos de Petrobras, TATA, Danone, Capgemini, P&G et L'Oreal

Améliorez votre expertise en la matière

  • Acquérez des compétences recherchées auprès d’universités et d’experts du secteur
  • Maîtrisez un sujet ou un outil avec des projets pratiques
  • Développez une compréhension approfondie de concepts clés
  • Obtenez un certificat professionnel auprès de EDUCBA

Spécialisation - série de 6 cours

Ce que vous apprendrez

  • Define ethical hacking fundamentals and set up secure labs.

  • Perform reconnaissance using footprinting, DNS, and Google hacking.

  • Apply tools like Nmap & ZenMap to identify vulnerabilities.

Compétences que vous acquerrez

Catégorie : Virtual Machines
Catégorie : Network Analysis
Catégorie : Hardening
Catégorie : Penetration Testing
Catégorie : Operating Systems
Catégorie : Vulnerability Scanning
Catégorie : System Configuration
Catégorie : Cybersecurity
Catégorie : Linux
Catégorie : Exploit development
Catégorie : Vulnerability Assessments

Ce que vous apprendrez

  • Perform advanced reconnaissance using Nmap, DNS, and OSINT tools

  • Analyze phishing, social engineering, and malware techniques.

  • Simulate backdoor exploitation and persistence strategies.

Compétences que vous acquerrez

Catégorie : Cyber Threat Intelligence
Catégorie : Malware Protection
Catégorie : Email Security
Catégorie : Threat Detection
Catégorie : Network Analysis
Catégorie : Vulnerability Assessments
Catégorie : Cybersecurity
Catégorie : Human Factors (Security)
Catégorie : Penetration Testing
Catégorie : Exploitation techniques

Ce que vous apprendrez

  • Identify and simulate backdoors, privilege escalation, and spoofing.

  • Apply tools like Meterpreter, John the Ripper, and EvilGrade.

  • Execute and defend against MITM, redirection, and DDoS attacks.

Compétences que vous acquerrez

Catégorie : Metasploit
Catégorie : Network Security
Catégorie : Remote Access Systems
Catégorie : Network Protocols
Catégorie : Distributed Denial-Of-Service (DDoS) Attacks
Catégorie : Microsoft Windows
Catégorie : Exploitation techniques
Catégorie : Network Analysis
Catégorie : Command-Line Interface
Catégorie : Cyber Security Assessment
Catégorie : Penetration Testing

Ce que vous apprendrez

  • Analyze Android vulnerabilities and wireless encryption standards.

  • Apply wordlist generation, password cracking, and WPA2 analysis.

  • Deploy persistent payloads and test real-world attack vectors.

Compétences que vous acquerrez

Catégorie : Operating Systems
Catégorie : Security Testing
Catégorie : Cryptography
Catégorie : Penetration Testing
Catégorie : Vulnerability Assessments
Catégorie : Network Security
Catégorie : Linux Commands
Catégorie : Exploitation techniques
Catégorie : Microsoft Windows
Catégorie : Wireless Networks

Ce que vous apprendrez

  • Apply Metasploit commands, exploits, and payloads in Kali Linux.

  • Perform SQL injection with manual, dork, and sqlmap techniques.

  • Analyze cryptographic methods, hash flaws, and DB security.

Compétences que vous acquerrez

Catégorie : Data Import/Export
Catégorie : Exploitation techniques
Catégorie : Cybersecurity
Catégorie : SQL
Catégorie : MySQL
Catégorie : Metasploit
Catégorie : PostgreSQL
Catégorie : Cryptography
Catégorie : Database Management
Catégorie : Data Encryption Standard
Catégorie : Public Key Infrastructure
Catégorie : Vulnerability Assessments
Catégorie : Vulnerability Scanning
Catégorie : Encryption
Catégorie : Penetration Testing
Catégorie : Command-Line Interface

Ce que vous apprendrez

  • Set up pentesting labs and perform advanced Nmap reconnaissance.

  • Build Python scanners, exploit SMTP, Samba, and NFS services.

  • Apply malware analysis, social engineering, and automation scripts.

Compétences que vous acquerrez

Catégorie : Cyber Security Assessment
Catégorie : Cyber Operations
Catégorie : Virtual Environment
Catégorie : Vulnerability Assessments
Catégorie : Command-Line Interface
Catégorie : Mobile Security
Catégorie : Automation
Catégorie : Authentications
Catégorie : Android (Operating System)
Catégorie : Exploitation techniques
Catégorie : Network Analysis
Catégorie : Malware Protection
Catégorie : Penetration Testing
Catégorie : Scripting

Obtenez un certificat professionnel

Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.

Instructeur

EDUCBA
EDUCBA
407 Cours122 462 apprenants

Offert par

EDUCBA

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’
Coursera Plus

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions