Pourquoi devriez-vous y participer ?
Participer à cette formation vous permet de maîtriser les compétences nécessaires pour diriger un test d’intrusion en toute sécurité et conformité. Vous serez capable d’assurer un cadre rigoureux et adapté aux enjeux de votre organisation. Elle vous prépare à gérer les aspects techniques et organisationnels du pentest. C’est un atout pour évoluer vers des postes à responsabilité.
À qui s'adresse la formation ?
Cette formation est destinée aux :
- Analystes en sécurité réseau
- Consultants en cybersécurité
- Responsables d’équipe pentest
- Professionnels de la sécurité informatique
- Techniciens souhaitant évoluer vers le pentesting
Prérequis
Une connaissance de base des concepts de sécurité informatique et des tests d’intrusion est nécessaire. Une première expérience pratique en pentesting est recommandée pour suivre efficacement.
Objectifs d’apprentissage
À l’issue de la formation, vous serez capable de :
- Rédiger un contrat de pré-engagement adapté
- Organiser et répartir les ressources pour le test
- Délimiter le périmètre et les contraintes du pentest
- Suivre et gérer les objectifs tout au long de la mission
- Identifier et définir clairement les objectifs d’un test d’intrusion
Contenu de la formation
Première section
- Présentation du cours
Deuxième section
Le contexte actuel
Définition d’un Lead Pentester et statistiques récentes
Terminologie
Principes de la sécurité de l’information
Définition d’un test d’intrusion
Les différentes phases d’une attaque
Aspects réglementaires liés à un test d’intrusion
Méthodes et framework pour un test d’intrusion
Troisième section
Cadrage et objectifs
Identification des objectifs
Définition du périmètre
Démonstration – Framework de pentest ESD Academy
Énoncé du TP – Questionnaire de pré-engagement
Gestion et affectation des ressources
Suivi des objectifs du test
Règles de pré-engagement (RoE)
Énoncé du TP – Rédaction d’un contrat de pré-engagement
Quatrième section
Préparer son test d’intrusion
Préparation d’une machine pour test d’intrusion
Automatisation et scripting
Outils connus
Démonstration – Rubber Ducky
Templating de documents
Démonstration – Suivi du test d’intrusion
Cinquième section
Collecte d’informations
Ingénierie des sources publiques (OSINT)
Relevé passif et actif d’informations publiques
Démonstration – Présentation des outils OSINT
Énoncé du TP – Collecte d’informations publiques
Sixième section
Enumération de l’infrastructure
Énumération du périmètre – partie 1
Énumération du périmètre – partie 2
Techniques d’évasion de pare-feu et IDS
Enumération des protocoles – partie 1
Enumération des protocoles – partie 2
Démonstration – Présentation des outils d’énumération
Énoncé du TP – Enumération de l’infrastructure
Septième section
Analyse des vulnérabilités
Scan de vulnérabilités
Présentation des différents outils
Démonstration – Présentation d’OpenVAS
Vulnérabilités connues
Énoncé du TP – Identification des vulnérabilités
Huitième section
Exploitation
Recherche d’exploits
Présentation des outils et frameworks d’attaque
Démonstration – Présentation de Metasploit
Déploiement et exécution de charges
Énoncé du TP – Exploitation des vulnérabilités
Écoute passive et active des infrastructures – partie 1
Écoute passive et active des infrastructures – partie 2
Énoncé du TP – Exploitation et analyse des données interceptées
Bruteforcing
Neuvième section
Post exploitation
Désactivation des éléments de traçabilité
Élévation de privilèges – partie 1
Élévation de privilèges – partie 2
Démonstration – Présentation des méthodes d’élévation de privilèges
Étude des persistances
Mouvements latéraux
Nettoyage des tracesÉnoncé du TP – Post-exploitation
Approche pédagogique
La formation combine exposés théoriques et exercices pratiques. Elle favorise l’échange d’expérience et la mise en situation concrète pour faciliter l’assimilation des méthodes.
Éligibilité OPCO
Eligibilité CPF
RNCP37680BC01
Modalités
Durée du programme
TP : 11h15