DES RESSOURCES ET DES OUTILS AU SERVICE DES ACTEURS ET DES PROFESSIONNELS.

Cybersécurité et Pentesting : Intrusion, Hacking, et Protection Contre les Hackers et Virus

Date de mise à jour : 15/01/2025 | Identifiant OffreInfo : 02_202312209733

Information fournie par :
Cap Métiers Nouvelle-Aquitaine

Certification et éligibilité au compte personnel de formation

  • Réaliser des tests d’intrusion (Sécurité Pentesting) - Code CertifInfo 114031
    • Niveau de qualification : Sans équivalence de niveau

Objectifs, programme, validation de la formation

Objectifs

• Définir les enjeux du test d'intrusion.
• Identifier les scénarios d'attaque probables.
• Appliquer une méthodologie reproductible.
• Concevoir et adapter les outils d'intrusion.
• Réaliser les phases du test d'intrusion.
• Analyser les failles de sécurité.
• Exploiter les vulnérabilités détectées.
• Proposer un plan d'action correctif.
• Rédiger un rapport de Penteste.
• Défendre les résultats à l'oral.

Programme de la formation

Module 1 : Introduire le Pentesting et la Sécurité Informatique
• Contexte et objectifs du test d'intrusion.
• Présentation des enjeux légaux et éthiques.
• Introduction à la méthodologie générale du Pentesting.
Module 2 : Définir les bases des tests d'intrusion
• Identifier les objectifs du test d'intrusion (C.1.1 / E.1).
• Identifier les contraintes du test d'intrusion (C.1.1 / E.1).
• Définir les scénarios d'attaque probables.
• Comprendre les contraintes légales et techniques.
Module 3 : Comprendre les environnements informatiques
• Analyser les réseaux et systèmes (C.1.1).
• Vue d'ensemble des architectures réseau et des systèmes d'exploitation.
• Identifier les surfaces d'attaque potentielles.
Module 4 : Appliquer les méthodologies et standards des tests d'intrusion
• Appliquer une méthodologie basée sur les étapes de la killchain (C.1.2 / E.2).
• Utiliser les outils adaptés (C.1.2 / E.2).
• Évaluer le niveau de sécurité d'un SI (C.1.2 / E.2).
• Introduction à OWASP, NIST et autres standards de tests.
Module 5 : Planifier un test d'intrusion
• Préparer les outils et scénarios de test.
• Étudier les vecteurs d'attaque : réseaux, applications, systèmes.
• Planifier les phases du test d'intrusion.
Module 6 : Utiliser les outils d'intrusion pour le scanning et l'énumération
• Présentation des outils de scanning (Nmap, OpenVAS, etc.) (C.1.3 / E.3).
• Déterminer des failles potentielles (C.1.3 / E.3).
• Réajuster les outils d'intrusion selon les besoins (C.1.3 / E.3).
• Classifier la criticité des failles (C.1.3 / E.3).
Module 7 : Exploiter les failles identifiées
• Exploiter les failles identifiées (C.1.4 / E.4).
• Exploiter différents systèmes (C.1.4 / E.4).
• Attaquer des systèmes critiques (C.1.4 / E.4).
Module 8 : Analyser les vulnérabilités détectées
• Identifier les vulnérabilités critiques (C.1.4).
• Utiliser les résultats de l'exploration pour affiner les tests.
• Introduction aux outils d'analyse de vulnérabilité (Metasploit).
Module 9 : Exploiter les vulnérabilités de manière avancée
• Réajuster les outils d'intrusion selon les besoins (C.1.3).
• Utilisation d'exploits spécifiques pour différents systèmes.
• Introduction aux attaques sur les réseaux sans fil.
Module 10 : Effectuer la post-exploitation et maintenir l'accès
• Techniques pour maintenir un accès persistant (C.1.4).
• Escalade de privilèges et déplacement latéral dans un réseau.
• Analyse des logs et détection des activités post-intrusion.
Module 11 : Remédier aux vulnérabilités identifiées
• Proposer des actions correctives ciblées vis-à-vis des scénarios identifiés (C.1.5 / E.5).
• Proposer un plan d'action priorisant les vulnérabilités critiques (C.1.5 / E.5).
• Importance de la collaboration avec les équipes de sécurité.
Module 12 : Rédiger un rapport et restituer les résultats
• Produire un rapport de Penteste complet (C.1.5 / E.5).
• Rédaction de rapports techniques et exécutifs.
• Outils de présentation et visualisation des résultats.
Module 13 : Simuler

Validation et sanction

-

Type de formation

Certifiante

Sortie

Information non communiquée

Métiers visés

Code Rome

Durée, rythme, financement

Modalités pédagogiques
Durée
60 heures en centre, 10 heures hebdomadaires

Conventionnement : Non

Financeur(s)

Autre

Conditions d'accès

Public(s)
Demandeur d'emploi, Handicapé, Jeune 16-25 ans, Public en emploi, Salarié, Tout public
Modalités de recrutement et d'admission

Niveau d'entrée : Sans niveau spécifique

Conditions spécifiques et prérequis

Aucune

Modalités d'accès

Lieu de réalisation de l'action

Formation entièrement à distance
Adresse
A distance
33700 - Mérignac
Responsable :
Téléphone fixe :
Contacter l'organisme

Contacts

Contact sur la formation
Responsable : Jean-Denis Coindre
Téléphone fixe : 0629786625
fax :
Site web :
Contacter l'organisme
Contacter l'organisme formateur
EVOLUTION5
SIRET: 84999183100025
33700 Mérignac
Responsable : Jean-Denis Coindre
Téléphone fixe : 0629786625
Site web :
Contacter l'organisme

Période prévisibles de déroulement des sessions

du 01/01/2025 au 31/12/2025
débutant le : 01/01/2025
Adresse d'inscription
A distance
33700 - Mérignac
Etat du recrutement : Information non disponible
Modalités : Entrées/sorties permanentes

Organisme responsable

EVOLUTION5
SIRET : 84999183100025

Adresse
19 rue Massenet
33700 - Mérignac
Téléphone fixe : 0629786625
Contacter l'organisme