Lead Pentester – Encadrer un test d’intrusion (partie 1)

Cette formation vous guide à travers les étapes essentielles pour encadrer un test d’intrusion. Elle aborde la planification, la gestion des ressources, ainsi que la définition claire des objectifs. Vous apprendrez à cadrer un test de sécurité informatique dans un contexte professionnel.

Pourquoi devriez-vous y participer ?

Participer à cette formation vous permet de maîtriser les compétences nécessaires pour diriger un test d’intrusion en toute sécurité et conformité. Vous serez capable d’assurer un cadre rigoureux et adapté aux enjeux de votre organisation. Elle vous prépare à gérer les aspects techniques et organisationnels du pentest. C’est un atout pour évoluer vers des postes à responsabilité.

À qui s'adresse la formation ?

Cette formation est destinée aux :

Prérequis

Une connaissance de base des concepts de sécurité informatique et des tests d’intrusion est nécessaire. Une première expérience pratique en pentesting est recommandée pour suivre efficacement.

Objectifs d’apprentissage

À l’issue de la formation, vous serez capable de :

Contenu de la formation

  • Présentation du cours

Le contexte actuel

  • Définition d’un Lead Pentester et statistiques récentes

  • Terminologie

  • Principes de la sécurité de l’information

  • Définition d’un test d’intrusion

  • Les différentes phases d’une attaque

  • Aspects réglementaires liés à un test d’intrusion

  • Méthodes et framework pour un test d’intrusion

Cadrage et objectifs

  • Identification des objectifs

  • Définition du périmètre

  • Démonstration – Framework de pentest ESD Academy

  • Énoncé du TP – Questionnaire de pré-engagement

  • Gestion et affectation des ressources

  • Suivi des objectifs du test

  • Règles de pré-engagement (RoE)

  • Énoncé du TP – Rédaction d’un contrat de pré-engagement

Préparer son test d’intrusion

  • Préparation d’une machine pour test d’intrusion

  • Automatisation et scripting

  • Outils connus

  • Démonstration – Rubber Ducky

  • Templating de documents

  • Démonstration – Suivi du test d’intrusion

Collecte d’informations

  • Ingénierie des sources publiques (OSINT)

  • Relevé passif et actif d’informations publiques

  • Démonstration – Présentation des outils OSINT

  • Énoncé du TP – Collecte d’informations publiques

Enumération de l’infrastructure

  • Énumération du périmètre – partie 1

  • Énumération du périmètre – partie 2

  • Techniques d’évasion de pare-feu et IDS

  • Enumération des protocoles – partie 1

  • Enumération des protocoles – partie 2

  • Démonstration – Présentation des outils d’énumération

  • Énoncé du TP – Enumération de l’infrastructure

Analyse des vulnérabilités

  • Scan de vulnérabilités

  • Présentation des différents outils

  • Démonstration – Présentation d’OpenVAS

  • Vulnérabilités connues

  • Énoncé du TP – Identification des vulnérabilités

Exploitation

  • Recherche d’exploits

  • Présentation des outils et frameworks d’attaque

  • Démonstration – Présentation de Metasploit

  • Déploiement et exécution de charges

  • Énoncé du TP – Exploitation des vulnérabilités

  • Écoute passive et active des infrastructures – partie 1

  • Écoute passive et active des infrastructures – partie 2

  • Énoncé du TP – Exploitation et analyse des données interceptées

  • Bruteforcing

Post exploitation

  • Désactivation des éléments de traçabilité

  • Élévation de privilèges – partie 1

  • Élévation de privilèges – partie 2

  • Démonstration – Présentation des méthodes d’élévation de privilèges

  • Étude des persistances

  • Mouvements latéraux

  • Nettoyage des tracesÉnoncé du TP – Post-exploitation

Approche pédagogique

La formation combine exposés théoriques et exercices pratiques. Elle favorise l’échange d’expérience et la mise en situation concrète pour faciliter l’assimilation des méthodes.

Eligibilité CPF

💡 À noter : Cette formation est intégrée dans notre parcours certifiant, éligible au CPF.
RNCP37680BC01

Modalités

E-learning

Durée du programme

Cours : 6h55
TP : 11h15

Horaires

9h - 12h30 / 13h30 - 17h

Validation

Par le formateur
Il n’y a pas d’évènements à venir.

Pourquoi devriez-vous y participer ?

À qui s'adresse la formation ?

Cette formation est destinée aux :

Prérequis

Objectifs d’apprentissage

À l’issue de la formation, vous serez capable de :

Programme de la formation

La formation se déroule sur quatre jours :

Approche pédagogique

Examen de certification PECB

L’examen dure 3 heures et couvre les domaines suivants :