A l'issue de cette formation, vous serez capable de :
- Enumérer les principales menaces et attaques courantes (DoS, DDoS, phishing...)
- Nommer les outils de pentesting couramment utilisés
- Décrire le cycle de vie d'une vulnérabilité
- Expliquer les différences entre les attaques sur le Web, les attaques sans fil et les attaques sur le réseau
- Démontrer l'utilisation d'outils pour découvrir des vulnérabilités
- Appliquer des techniques pour escalader des privilèges ou échapper à la détection
- Comparer et opposer différentes techniques d'attaque
- Analyser les résultats d'un scan pour identifier les vulnérabilités potentielles
- Concevoir un plan de test d'intrusion pour un système ou une application donnée
- Formuler des recommandations pour remédier aux vulnérabilités découvertes
- Evaluer la gravité et la criticité d'une vulnérabilité détectée
- Juger de la pertinence des mesures correctives proposées pour un problème donné
- Préparer et passer la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)".
Préparation au hacking - Les connaissances de base (sur 2 jours)
- Réseaux
- Système
- Plateformes de virtualisations
- Les grands domaines de la cybersécurité
- Voyage dans le cyberespace (histoire)
- Les métiers de la cybersécurité
- Certifications en cybersécurité
- Organisation des acquis (Mind Map, Notion, start.me, Feed RSS...)
- Cybersécurité (liens, plateformes, analyse)
- Découvrir l'écosystème des tests d'intrusion (Pentest, Red Team, Blue Team, Purple Team...)
- Découvrir les principaux types d'attaques
- Les différentes phases d'une attaque
Techniques de hacking - Niveau 1 (sur 5 jours)
- Découvrir la notion de vulnérabilité
- Les standards de gestion de vulnérabilités
- CVE, CVSS, MITRE, CWE, NVD, IOC, OTX, Exploit, TTp
- Découvrir le framework ATT&CK
- OSINT (Open Source Intelligence)
- La récolte passive
- La récolte active
- L'exploitation
Tests d'intrusion sur les réseaux Wi-Fi (sur 2 jours)
- Introduction aux réseau sans fil
- Principes 802.11
- Menaces et attaques sur les réseaux sans fils
- Les protocoles de sécurité
- Architecture Wi-Fi sécurisée
Tests d'intrusion sur le Web (sur 3 jours)
- Top 10 OWASP
- Injection SQL et injection de code
- Brute force
- XXE
- Xss
- CSRF
- SSRF
Techniques de hacking - Niveau 2 (sur 5 jours)
- OSINT avancée
- Nmap et NSE
- Social engineering (phishing, smishing, usurpation de mail, fichiers piégés)
- Outils et framework d'obfuscation
- Framework C2
- Surface d'attaque de l'environnement Active Directory
- Modules de reconnaissances AD
- Techniques d'escalade de privilèges
- Persistance
Préparation à la certification (sur 2 jours)
- Méthode de rapport
- Méthode de rédaction
- Organisation de rapport
- Mise en situation
Passage de la certification (sur 1 jour)
Titre ou diplôme homologué;
Certifiante